Una amenaza interna es un riesgo de seguridad de violación de datos causado por personas que tienen acceso legítimo a los datos de una organización. Las amenazas internas pueden ser involuntarias o maliciosas. Las amenazas internas van en aumento y se intensifican con los espacios de trabajo digitales, el trabajo flexible y remoto y el comportamiento ágil de las empresas sin políticas estrictas.

¿Qué es una amenaza interna?

Una amenaza interna es una amenaza que se ejecuta con o sin intención, se origina en operaciones internas o en personas que tienen acceso a los datos de una organización, como empleados, contratistas o socios.

Los iniciados pueden causar daños a la seguridad, los datos, los sistemas o la reputación de la organización a través de sus acciones. Las amenazas internas pueden incluir acciones maliciosas como robo de datos, sabotaje o espionaje.

¿Por qué alguien con información privilegiada querría robar los datos de una organización?

Los insiders malintencionados hacen un mal uso de los datos de la empresa por diferentes motivos. Es posible que quieran dañar a la empresa o obtener beneficios económicos.

No importa qué tipo de datos administre su organización (ya sea que implique la recopilación de información personal como nombres, detalles de contacto, números de seguridad, números de tarjetas o bases de datos de clientes), siempre habrá un comprador interesado. Si los datos se ven comprometidos y un actor interno los adquiere, pueden comercializarse en la web oscura o incluso directamente con la competencia.

¿Qué es el riesgo interno?

El riesgo interno es un término más amplio que cubre amenazas tanto intencionales como no intencionales planteadas por individuos dentro de una organización. También considera los riesgos asociados con el comportamiento humano, la negligencia, la ignorancia y el factor humano general dentro de la postura de seguridad de una organización.

La gestión de riesgos internos implica identificar, evaluar y mitigar los diversos riesgos asociados con acciones internas, ya sean intencionales o accidentales. Incluye un enfoque proactivo para gestionar el daño potencial que los insiders pueden representar para la seguridad y las operaciones de una organización.

Un ejemplo de riesgo interno es un empleado que envía información confidencial por correo electrónico al destinatario equivocado o la sube a un servicio de nube no oficial.

Amenaza interna vs. Riesgo interno

La principal diferencia entre los dos términos radica en su alcance. La "amenaza interna" se centra específicamente en las acciones maliciosas o dañinas que pueden realizar los internos, mientras que el "riesgo interno" cubre una gama más amplia de riesgos potenciales e incluye acciones tanto intencionales como no intencionales por parte de los internos. Ambos conceptos son cruciales para que las organizaciones los aborden en sus estrategias de seguridad para protegerse contra posibles amenazas y vulnerabilidades internas.

En Safetica sabemos que la gente comete errores. Todos sus datos están seguros con nosotros, sin importar si tiene un interno malicioso o simplemente humanos normales que no siempre son perfectos.

Los costos de los incidentes causados ​​por personas internas (Insiders)

Los costos generales de un incidente de amenaza interna aumentaron de 11,45 millones de dólares en 2020 a 15,4 dólares en 2022 (Ponemon).

Cuanto más se tarde en detectar una amenaza interna, mayores serán los costos. En promedio, se necesitan casi tres meses (85 días) para contener un incidente de amenaza interna. Los incidentes que tardaron más de 90 días en descubrirse costaron a las empresas un promedio de 17,19 millones de dólares; El coste medio de los incidentes descubiertos en menos de 30 días fue de 11,23 millones de dólares.

Las amenazas internas están aumentando debido a los espacios de trabajo digitales, el trabajo flexible y remoto, los enfoques ágiles y BYOD (bring your own device).

El número total de incidentes ha aumentado un 44 por ciento en los últimos dos años. La mayoría de estas amenazas son involuntarias: el 56% fueron causadas por personas internas negligentes, mientras que el 26% fueron maliciosas.


Tipos de amenazas internas

Las amenazas internas se pueden dividir en las siguientes categorías:

    • Revendedor de datos: un empleado motivado financieramente para vender los datos de una empresa. Un empleado así podría dañar voluntariamente a su empresa. Los datos de su empresa se pueden vender en la web oscura (si trabaja con datos personales) o directamente a sus competidores (es decir, bases de datos de clientes).
    • Trabajador vago: un empleado que es negligente y no sigue las políticas de seguridad de la empresa. Este tipo de empleado sólo hace su trabajo y no comprende toda la complejidad detrás de la seguridad de los datos. Si las políticas de una empresa son demasiado estrictas y complican el día a día, aumenta el riesgo de incumplimiento.
    • Propietario: empleados salientes que piensan que todo lo que crearon durante su empleo es de su propiedad. Pueden llevar consigo datos para mostrárselos a futuros empleadores o llevar los clientes de una empresa a un competidor.
    • Empleado crédulo: un empleado que es víctima de una campaña de phishing. Por ejemplo, un empleado abre un archivo adjunto o hace clic en un correo electrónico enviado por un ingeniero social externo, quien roba las credenciales del empleado y accede a los datos de la empresa. Este tipo de filtración es muy difícil de detectar ya que el ladrón actúa bajo la identidad del empleado. Un buen software DLP podría ayudar con esto.

     

    ¿Cómo puedo protegerme contra amenazas (riesgos) internos?

    Mantener seguros los datos confidenciales requiere un enfoque combinado. Sin embargo, proteger sus datos contra amenazas internas es más fácil de lo que parece

    policy 

    Evalúe sus políticas de seguridad

    Asegúrese de que sus políticas de seguridad sean claras y fáciles de entender. Cuanto más complicadas sean sus políticas, mayores serán las posibilidades de que los empleados las ignoren. También es importante que sus empleados comprendan por qué la seguridad de los datos es importante y por qué deben manejar los datos confidenciales con cuidado.

    badge 

    Evalúe a los nuevos empleados y supervise a sus empleados comprometidos

    Asegúrese de realizar una verificación de antecedentes de sus nuevos empleados. Cree un proceso de desvinculación seguro para asegurarse de que los empleados salientes no se lleven ningún dato con ellos. Si conoce algún empleado que pueda verse comprometido, vigílelo y verifique a qué tipo de datos tiene acceso y si los necesita.

    school 

    Eduque a sus empleados

    La importancia de la seguridad de los datos puede resultar demasiado abstracta para algunos empleados, por lo que es importante educarlos constantemente. Deben ser conscientes de qué tipo de datos su empresa considera confidenciales y cómo se pueden utilizar de forma indebida. Sin embargo, asegúrese también de tener claras las consecuencias del robo de sus datos. Su objetivo es motivar a las personas a proteger sus datos y no sacarlos al exterior. Hemos cubierto este tema. Lea acerca de cómo educar a sus empleados sobre la seguridad de los datos .

    search

    Investigar incidentes pasados

    ¿Alguna vez ha experimentado una filtración de datos iniciada por información privilegiada? Entonces sabrás lo desagradable que puede ser el proceso de investigación. Cuando esto sucede, es imperativo que lo investigue adecuadamente y establezca las medidas adecuadas después del incidente. Además, notifique a sus compañeros de trabajo sobre el incidente y aconséjeles sobre cómo cumplir con las políticas de seguridad.

    verified_user

    Implementar una solución de seguridad de datos

    Todos los pasos anteriores pueden ayudarle con la seguridad de sus datos, pero su herramienta más poderosa es una solución de software que lo ayude a hacerlo todo. Una ventaja de este tipo de software es que no interrumpirá el flujo de trabajo diario ni reducirá la productividad de sus empleados de ninguna manera. La solución se ejecuta en segundo plano y mantiene los datos seguros en todo momento.

    Con Safetica, por ejemplo, puede incluso etiquetar sus datos confidenciales por contexto y ver cómo sus empleados acceden a ellos y trabajan con ellos. Puede establecer políticas de seguridad específicas: bloquear operaciones de archivos, captura de datos (como capturas de pantalla) o dominios de correo electrónico específicos, restringir el uso de dispositivos externos, restringir la carga de datos a la nube, etc. Además de eso, Safetica es muy sencillo de implementar, integrar y utilizar. Si estás interesado, haz clic aquí para más información .

    Ejemplos reales de incidentes de amenazas internas

    #1 Ubiquiti

    Ubiquiti es uno de los principales productores mundiales de dispositivos de comunicación inalámbrica. La empresa tenía información privilegiada maliciosa entre sus empleados. Nickolas Sharp robó gigabytes de datos de la empresa e intentó rescatar a su empleador.

    Nickolas Sharp utilizó sus credenciales de administrador de la nube para clonar y robar datos confidenciales. Intentó ocultar su actividad y cambió las políticas de retención de registros para que su identidad siguiera siendo desconocida. Cuando obtuvo los datos, exigió casi 2 millones de dólares a Ubiquiti a cambio de la devolución de los archivos. Sin embargo, la empresa se negó a pagar, lo encontró y cambió todas las credenciales de los empleados.

    En enero de 2021, Ubiquiti emitió una notificación de violación de datos y Nickolas Sharp fue arrestado por robo de datos y extorsión.

    #2 Amazonas

    En octubre de 2021, algunos empleados de Amazon fueron responsables de filtrar datos de clientes, incluidas direcciones de correo electrónico, a un tercero no afiliado. Este comportamiento violó las políticas de la empresa. La empresa despidió a estos empleados y los remitió a las autoridades. Amazon nunca anunció cuántos clientes se vieron afectados.

    #3 La Agencia Sueca de Transporte (STA)

    En septiembre de 2015, el gobierno sueco sufrió una filtración de datos y los datos de millones de ciudadanos quedaron expuestos. La Agencia Sueca de Transporte (STA) subcontrató la gestión de su base de datos y sus servicios de TI a empresas fuera de Suecia. STA cargó su base de datos completa en los servidores en la nube de estas empresas y algunos de sus empleados recibieron acceso completo a la base de datos. Los datos filtrados incluían todas las licencias de conducir suecas, detalles personales del programa de reubicación de testigos de Suecia, unidades militares de élite, pilotos de combate, pilotos y controladores aéreos, ciudadanos en un registro policial, detalles de todos los vehículos militares y del gobierno sueco e información sobre carreteras y transporte. infraestructura.

    La directora del STA, la general Maria Ågren, dimitió y fue declarada culpable por un tribunal sueco. Tuvo que pagar una multa equivalente a la mitad de su salario mensual, que, según algunos ciudadanos, no era suficiente.

    Los datos todavía están bajo el control de dos empresas no suecas.

    #4 Coca Cola

    En 2018, The Coca-Cola Company anunció una violación de datos. Se descubrió que un ex empleado tenía un disco duro externo que contenía información robada de Coca-Cola.

    "Estamos emitiendo avisos de violación de datos a alrededor de 8.000 personas cuya información personal estaba incluida en archivos informáticos que un ex empleado se llevó consigo cuando dejó la empresa", dijo un portavoz de Coca-Cola a Bleeping Computer.

    #5 Trend Micro

    En 2019, Trend Micro experimentó una filtración de datos personales provocada por un interno malicioso. La empresa se enteró de que algunos de sus clientes estaban recibiendo llamadas fraudulentas que decían ser soporte de Trend Micro.

    Inmediatamente se inició una investigación que confirmó que se trataba de una amenaza interna. Un empleado obtuvo acceso a una base de datos de atención al cliente con nombres, direcciones de correo electrónico, números de ticket de soporte de Trend Micro y números de teléfono. El empleado vendió los datos confidenciales a un tercero malintencionado.

    El empleado fue despedido inmediatamente y se recomendó a los clientes que no reaccionaran a las llamadas fraudulentas.

    Resumen

    Las amenazas internas están aumentando debido a varias formas de trabajo de la “nueva normalidad”. Al proteger sus datos, tenga en cuenta que existen dos tipos de empleados que pueden poner sus datos en riesgo.

    El primer grupo es consciente de que los datos confidenciales son un bien valioso que puede venderse a un tercero. Estos empleados intentan constantemente encontrar formas de robar datos sin ser detectados.

    El segundo grupo de riesgo puede no ser consciente de que los datos son un activo importante y, por lo tanto, no los maneja adecuadamente o los utilizan indebidamente (llevando documentos a un nuevo empleador). El riesgo de pérdida accidental de datos aumenta si una empresa no utiliza una solución DLP o tiene políticas de seguridad poco claras. Tenga en cuenta que este es el grupo de riesgo más grande y las fugas accidentales de datos son muy comunes.

    Protege tus datos adoptando medidas adecuadas que te ayudarán a mantener segura tu información sensible. Realiza una auditoría de tus datos y comprueba quién puede acceder a ellos y con qué finalidad. Cuide también a sus empleados. La educación sobre la seguridad de los datos puede ser de gran ayuda, al igual que las políticas de seguridad fáciles de entender.

    Su mayor activo de seguridad de datos es el software adecuado. Encuentre uno que combine todas las funciones importantes y proteja sus datos críticos y los de sus empleados. Recuerda que si las personas se sienten seguras, los datos de tu empresa también lo estarán.

    Safetica ofrece una solución que le ayuda a mantener sus datos seguros, desde el descubrimiento inicial (y continuo) de datos confidenciales u otros datos críticos para el negocio en su espacio de trabajo digital, pasando por la eficiente fuga dinámica de datos y la protección contra amenazas internas, hasta una fácil integración con otras herramientas y entorno empresarial multidominio.

    Finalmente, Safetica es muy fácil de implementar e integrar. ¡Y esta no es sólo nuestra opinión, sino que nuestros clientes piensan lo mismo! Recibimos constantemente insignias de G2 y otras plataformas de revisión por pares , donde los clientes brindan comentarios sobre el software que utilizan.


      Analicemos la seguridad de los datos de su organización



    Autor
    Petra Tatai Chaloupka
    Cybersecurity Consultant