Las amenazas de ciberseguridad pueden provenir desde adentro de tu empresa. Conoce cómo prevenirlas.
Las amenazas internas a la ciberseguridad pueden surgir de las acciones descuidadas o de las intenciones maliciosas de personas internas, como empleados descontentos (o antiguos empleados). En particular, estos últimos pretenden dañar o robar los datos o la propiedad intelectual de la empresa.
Las amenazas internas son muy preocupantes porque implican a alguien de confianza o con derechos de acceso privilegiado a los datos de tu empresa. Además, todas las organizaciones son vulnerables a este tipo de amenazas, más aún si trabajan con datos valiosos o sensibles relacionados con la sanidad, las finanzas, etc.
Un estudio reciente revela que el 57% de las empresas afirma que los incidentes con información privilegiada se han vuelto más frecuentes desde 2020. Las amenazas internas más comunes son:
Los empleados tienen acceso físico a una serie de dispositivos y equipos. Ocasionalmente afirman que un dispositivo se perdió cuando lo robaron. A veces, un empleado que se marcha puede no devolver un dispositivo de la empresa porque "nadie me lo pidió".
En cualquiera de los casos, el robo de dispositivos deja a la empresa vulnerable a las violaciones de datos, al acceso de usuarios no autorizados y a muchos tipos de delitos cibernéticos.
En el mundo post-COVID, millones de empleados trabajan a distancia en dispositivos personales. Es lo que se conoce como BYOD - Bring Your Device (Trae tu propio dispositivo). Estos dispositivos pueden ser inadecuadamente seguros, creando riesgos como ataques de malware e infecciones de virus.
Si se utilizan en redes WiFi inseguras, los datos de la empresa almacenados en el dispositivo pueden ser interceptados por piratas informáticos, especialmente si los datos no están adecuadamente cifrados.
Los empleados u otras personas internas que comparten datos deliberada o inadvertidamente crean un grave riesgo interno.
Pueden publicar algo sobre la empresa en las redes sociales, enviar un correo electrónico sin cifrar al destinatario equivocado, discutir secretos de la empresa en un entorno público, o incluso no darse cuenta de que un ciberdelincuente está capturando todas sus pulsaciones de teclado a través de un keylogger.
Los seres humanos tienden a confiar en otros seres humanos, y también experimentan emociones como el miedo y el pánico. Los ciberdelincuentes pueden aprovecharse de esto para manipular a los empleados, logrando que revelen sus credenciales de acceso, compartan información confidencial, descarguen malware o incluso envíen dinero.
La TI en la sombra (Shadow IT) se refiere al uso de software, aplicaciones, servicios o dispositivos no autorizados que no están aprobados o rastreados por el departamento de TI. Esto crea serios puntos ciegos de seguridad, por lo que cualquier agente de amenazas puede aprovechar estas aplicaciones o dispositivos para acceder a la red o a los datos de la empresa.
Las malas prácticas de ciberseguridad, como el uso de contraseñas débiles y hacer clic en enlaces dentro de correos electrónicos de remitentes desconocidos, también crean graves riesgos en la seguridad de tu empresa.
Las estrategias que te presentamos a continuación pueden contribuir en gran medida a reforzar la capacidad de una organización para resistir las amenazas internas.
El estudio también reveló que el 59% de los responsables de TI esperan que los riesgos internos aumenten en los próximos dos años. Una forma de reducir estos riesgos es formar a los empleados en prácticas seguras de auditoría de ciberseguridad, como:
La formación es la mejor manera de educar a tus empleados sobre la ingeniería social y los ataques de ransomware. Por eso debe formar parte del plan de evaluación y mitigación de riesgos cibernéticos de toda tu empresa.
El software antivirus y antimalware, los cortafuegos, las herramientas de detección y respuesta de puntos finales (EDR) y las herramientas de prevención de pérdida de datos (DLP) pueden proteger a tu empresa de las amenazas internas.
La prevalencia de la TI en la sombra suele indicar que la empresa no está proporcionando a los empleados las herramientas adecuadas para su trabajo, o que el departamento de TI es poco riguroso a la hora de supervisar los activos de Shadow IT.
Para hacer frente a estos problemas, es esencial realizar una auditoría. Al auditar las distintas herramientas y el software que los empleados utilizan sin la bendición de TI, puedes comprender la magnitud del problema y tomar las medidas adecuadas para resolverlo.
El control de acceso es un elemento crítico de la seguridad de los datos y debe aplicarse como parte del plan de gestión de amenazas internas.
La política de seguridad de control de acceso debe determinar quién puede acceder a qué tipo de datos y en qué circunstancias. Sigue el principio del menor privilegio, de modo que los informadores internos sólo puedan acceder a los recursos necesarios para realizar las funciones de su puesto de trabajo.
Siempre es una buena idea cifrar datos y dispositivos. De este modo, aunque la malicia de un antiguo empleado o el descuido de un empleado actual provoquen un ciberataque, los datos y activos de tu empresa seguirán estando protegidos.
Mejor aún: activa la opción de borrado remoto para que el equipo de seguridad de la información pueda borrar a distancia toda la información sensible de los dispositivos robados.