Las mayores amenazas de ciberseguridad están dentro de su empresa
por Marc van Zadelhoff
Cuando las brechas de seguridad aparecen en los titulares, suelen tener que ver con actores nefastos en otro país o con el catastrófico fallo de la tecnología. Este tipo de historias son interesantes de leer y son más fáciles de admitir para la empresa hackeada. Pero la realidad es que no importa el tamaño o el alcance de una infracción, normalmente se debe a una acción o un fallo de alguien de la empresa.
El papel que desempeñan las personas con información privilegiada en la vulnerabilidad de las empresas de todos los tamaños es enorme y va en aumento. En elÍndice de inteligencia de ciberseguridad de 2016, IBM descubrió que el 60% de todos los ataques los llevaron a cabo personas con información privilegiada. De estos ataques, tres cuartas partes involucraron intenciones maliciosas y una cuarta parte involucraron a actores inadvertidos. Un estudio de IBM Security también reveló que la sanidad, la fabricación y los servicios financieros son los tres principales sectores atacados, debido a sus datos personales, su propiedad intelectual y su inventario físico y a sus enormes activos financieros, respectivamente. Sin embargo, si bien las industrias y los sectores difieren sustancialmente en el valor y el volumen de sus activos y en las infraestructuras tecnológicas que tienen que gestionar y defender, lo que todas las empresas tienen en común son las personas, todas las cuales tienen el potencial de convertirse en una amenaza interna.
Antes de abordar la amenaza, es útil entender los principales tipos de riesgos internos:
- Solo somos humanos y exactamente en el momento equivocado_._ El error humano es un factor importante en las infracciones, y la culpa es de personas confiables, pero involuntarias. Desde correos electrónicos con direcciones erróneas hasta dispositivos robados y datos confidenciales enviados a sistemas domésticos inseguros, los errores pueden resultar muy costosos. Los más riesgosos son los administradores de TI bien intencionados, cuyo acceso total a la infraestructura de la empresa puede convertir un pequeño error en una catástrofe.
- Algunas personas filtran las contraseñas. Con estos expertos confiables pero ingeniosos, lo que cuenta es la intención. Los empleados malintencionados que tengan la intención de robar o dañar representan un riesgo muy real. Algunos roban información de la competencia, otros venden datos o inteligencia y otros solo tienen una venganza contra la organización.
- Un lobo con la piel de John de contabilidad. Los ciberdelincuentes son expertos en el secuestro de identidades. Algunos lo logran comprometiendo el sistema de un empleado mediante ataques de malware o suplantación de identidad; otros aprovechan las credenciales robadas, especialmente recopilando datos de las redes sociales. En muchos casos, los atacantes pueden aumentar el acceso de un usuario hackeado a un sistema y llevarlo a información aún más confidencial.
El aspecto más peligroso de las amenazas internas es el hecho de que el acceso y las actividades provienen de sistemas confiables y, por lo tanto, pasarán desapercibidos para muchas tecnologías de detección. Especialmente en las dos últimas categorías, los actores malintencionados pueden borrar las pruebas de sus actividades y su presencia para complicar aún más las investigaciones forenses.
Según el éxito de este tipo de ataques, parece que representan un crimen perfecto. Y en algunas organizaciones, el desafío de identificar estos elementos deshonestos ha dado lugar a intentos de crear entornos de «confianza cero». Pero los equipos de seguridad tienen otro adversario formidable: la realidad. Si bien las políticas de seguridad restrictivas pueden parecer una estrategia válida, impiden la productividad, dificultan la innovación y frustran a los usuarios.
Afortunadamente, los análisis y el auge de la inteligencia artificial hacen que detectar posibles amenazas internas sea más fácil y menos intrusivo. Sin embargo, incluso con los avances de la tecnología, los gerentes deben saber qué buscar y cómo centrar sus esfuerzos de seguridad para obtener la mayor rentabilidad de la protección:
- Centrarse en los activos correctos. Los malos quieren lo que más valora, lo que llamamos las «joyas de la corona» de su empresa. Identifique los sistemas y datos más valiosos y, a continuación, bríndeles las defensas más sólidas y la supervisión más frecuente.
- Aplique análisis profundos. Los humanos son criaturas de hábitos: vienen a trabajar al mismo tiempo y realizan tareas conocidas. Lo mismo puede decirse de la forma en que utilizan la tecnología e interactúan con ella. Los análisis profundos y la IA pueden descubrir desviaciones en el comportamiento de los empleados individuales, lo que puede facilitar mucho la detección de los indicios de que los sistemas se han visto comprometidos. Hace poco ayudamos a un cliente a recopilar y analizar terabytes de esos datos y, en 15 minutos, se percató de infracciones de la política que no sabía que existían.
- Conozca a su gente. Es fundamental entender a los usuarios que pueden causar el mayor daño. Abordar los riesgos de seguridad que representan estas personas y los activos críticos a los que acceden debería ser una prioridad. En particular, supervise con mayor vigilancia a los administradores de TI, los altos ejecutivos, los principales proveedores y los empleados en riesgo.
- No olvide lo básico. En cuanto a la seguridad, nos encantan las herramientas más nuevas. Pero hacer bien lo básico puede tener el mayor impacto en las personas con información privilegiada: la aplicación de parches de software cierra automáticamente la ventana abierta antes de que un hacker pueda utilizarla para acceder a su red. Hacer cumplir normas estrictas para las identidades y contraseñas de los usuarios significa que robar las credenciales es mucho más difícil. Al recopilar todos los datos y los análisis forenses que pueda en todos los dispositivos que entran en contacto con su red, se asegura de que es el primero en saber si lo han hackeado, no el último. Pero olvídese por completo de la tecnología: los programas de sensibilización de los usuarios son la clave para educar a las personas con información privilegiada. Entrene a su gente, póngalos a prueba y, a continuación, trate de engañarlos con ejercicios falsos. Estos conceptos básicos tienen un impacto desproporcionado, pero requieren trabajo y perseverancia.
Así que cuando lea el siguiente titular lascivo sobre alguna violación por parte de un hacker externo, recuerde que estos ataques representan menos de la mitad de las infracciones que se producen. Y recuerde que el hacker probablemente utilizó la identidad de un empleado desprevenido para lograrlo. Tome medidas para asegurarse de que su organización no sea la próxima en estos titulares.
Artículos Relacionados

La IA es genial en las tareas rutinarias. He aquí por qué los consejos de administración deberían resistirse a utilizarla.

Investigación: Cuando el esfuerzo adicional le hace empeorar en su trabajo
A todos nos ha pasado: después de intentar proactivamente agilizar un proceso en el trabajo, se siente mentalmente agotado y menos capaz de realizar bien otras tareas. Pero, ¿tomar la iniciativa para mejorar las tareas de su trabajo le hizo realmente peor en otras actividades al final del día? Un nuevo estudio de trabajadores franceses ha encontrado pruebas contundentes de que cuanto más intentan los trabajadores mejorar las tareas, peor es su rendimiento mental a la hora de cerrar. Esto tiene implicaciones sobre cómo las empresas pueden apoyar mejor a sus equipos para que tengan lo que necesitan para ser proactivos sin fatigarse mentalmente.

En tiempos inciertos, hágase estas preguntas antes de tomar una decisión
En medio de la inestabilidad geopolítica, las conmociones climáticas, la disrupción de la IA, etc., los líderes de hoy en día no navegan por las crisis ocasionales, sino que operan en un estado de perma-crisis.