OpiniónCiberseguridad

Cómo defenderse de las amenazas internas

Por Xavier Lefaucheux, VP Sales & Marketing Operations, Western & Southern Europe, Middle East & Africa regions de Wallix.

Xavier Lefaucheux, VP Sales & Marketing Operations, Western & Southern Europe, Middle East & Africa regions
Xavier Lefaucheux, VP Sales & Marketing Operations, Western & Southern Europe, Middle East & Africa regions

Los ciberataques no siempre son un intento masivo de apoderarse o desactivar la infraestructura de las empresas. Cuando se piensa en el cibercrimen, a menudo lo relacionamos con la imagen de los hackers que intentan robar los datos de la empresa, extorsionando al negocio por dinero o interrumpiendo los servicios de la empresa. Y aunque esto sucede a menudo, la realidad es que lasamenazas internas son una preocupación mucho mayor y están ocurriendo cada vez con más frecuencia. Los ataques internos pueden causar daños irreversibles, especialmente si se realizan a través de cuentas privilegiadas, ya que el acceso físico ya está garantizado. Entonces, ¿qué son exactamente las amenazas internas y qué repercusión tienen para las empresas?

Cuando pensamos en las amenazas internas puede parecer un tema incómodo de abordar, pero lo cierto es que los empleados presentan una de las amenazas más graves para la seguridad de la información de toda organización. No es necesariamente un caso de confianza. En realidad, incluso los empleados de más confianza pueden suponer un riesgo sin saberlo. Esto se debe en gran medida a la oportunidad; los empleados con información privilegiada ya han traspasado el perímetro en virtud de sus funciones y cuanto más alto sea el cargo del empleado, más probable será que tenga una cuenta privilegiada y acceso a más datos de la empresa. Las amenazas internas también se refieren a “empleados externos” tales como como autónomos y proveedores o suministradores externos. En resumen, cualquier persona con acceso privilegiado a sistemas críticos representa una amenaza interna para la empresa.

Sin embargo, antes de empezar a controlar a los empleados propios, vale la pena tener en cuenta que la gran mayoría de los ataques internos son accidentales. Y esto es lo que hace que las amenazas internas sean tan arriesgadas. Empleados valiosos y de confianza pueden cometer un error o que les roben sus credenciales sin tener la culpa. Los errores y la negligencia de los empleados son también una de las principales causas de las violaciones de datos, pero no son por intención maliciosa. Es un error fácil para un empleado hacer clic en un enlace malicioso o conectarse a un punto de acceso WIFI inseguro, y éstos son sólo algunos de los errores cometidos por los empleados todos los días.

Las amenazas internas pueden ser de todas las formas y tamaños, pueden ser maliciosas o no intencionadas y se llevan a cabo contra organizaciones de todos los tamaños y sectores. Al no estar ninguna empresa exenta de estos riesgos, no es de extrañar que este tipo de amenazas vaya en aumento, ya que las últimas investigaciones apuntan a que casi se ha duplicado la cantidad de ataques internos en los últimos dos años. Por este motivo, con independencia de la causa o el enfoque, las organizaciones necesitan combatir esta creciente amenaza.

Uno de los principales retos son los errores humanos, y para terminar con el abuso de los accesos privilegiados es necesario que los empleados lo lleven a cabo de forma controlada y tengan formación sobre ello. Incluso con los cursos de formación más sólidos, los empleados seguirán cometiendo errores de vez en cuando y, por lo tanto, es importante complementarlos con la comprensión y asegurarse de que los empleados de todos los niveles de la organización comprendan realmente la importancia de la seguridad.

Aunque esto pueda parecer obvio, hay ocasiones en las que los empleados violarán una de las reglas más básicas de la seguridad: el intercambio de contraseñas. Por ejemplo, si alguien se bloquea en una cuenta o base de datos, o simplemente intenta acceder a información restringida, con las mejores intenciones del mundo, otro empleado puede compartir sus credenciales, pensando que así se ahorra tiempo y se evitan complicados trámites burocráticos. Sin embargo, esto no siempre es así y las contraseñas deben ser tratadas como confidenciales. Las contraseñas son una de las primeras líneas de defensa cuando se trata de proteger los datos y, mediante sistemas adecuados de gestión de contraseñas, las empresas pueden tomar medidas para mitigar este problema. Sin embargo, la capacitación también es clave y todos los empleados de todos los niveles de la empresa deben comprender la importancia de la seguridad.

Junto con la formación de los empleados, y dada la dificultad de predecir o detectar un ataque interno, la disuasión es la mejor defensa. Aunque puede parecer una tarea imposible, especialmente frente a las crecientes violaciones de datos, con una fuerte autenticación y control de datos, las organizaciones pueden mitigar los riesgos. El objetivo debería ser hacer lo más difícil posible el lanzamiento del ataque. Luego, si se intenta un ataque, la detección y el análisis pueden determinar quién lo hizo y qué debilidades estaban tratando de explotar, y esto puede lograrse si los equipos de TI tienen una visibilidad completa a través de la gestión de acceso privilegiado.

Al reforzar las medidas de seguridad con la gestión de accesos privilegiados, las organizaciones pueden volver a controlar las amenazas internas

Al reforzar las medidas de seguridad con la gestión de accesos privilegiados, las organizaciones pueden volver a controlar las amenazas internas. Esto permitirá a los equipos de TI establecer protocolos de seguridad para controlar quién tiene acceso a qué, cuándo y cómo. Sólo con este nivel de conocimiento las empresas podrán tomar medidas para mitigar los riesgos de las amenazas internas sin obstaculizar la productividad de los empleados. Siempre habrá algunos empleados en cada organización que necesiten acceder a datos confidenciales. Con la gestión de acceso privilegiado, esto se puede conceder, pero la información privilegiada se restringirá permitiendo que los datos se compartan sólo con aquellos empleados que los necesitan.

La clave para superar la amenaza de los ataques internos es lograr un control exhaustivo de los datos. Con una gestión de acceso privilegiada, los equipos de TI tendrán los controles de seguridad y el conocimiento que necesitan para proporcionar tranquilidad y una seguridad sólida, al tiempo que proporcionan a los empleados acceso a los datos que necesitan, cuando los necesitan.

Computing 801