El enemigo en casa

 


 En gran cantidad de ocasiones, se tiende a pensar que en un entorno de red el ataque va a provenir de fuera, por parte de una organización rival o un agente externo. Debido a esta razón, gran parte de las organizaciones centran sus esfuerzos en monitorizar su "frontera", olvidando a veces la vigilancia del ámbito interno de la red corporativa.

Sin embargo, desde hace tiempo, numerosos estudios citan que como mínimo, el 10% de los ciberataques tienen origen interno, obra de los denominados "insider".
 

Las motivaciones de estos insider son diversas, pero lo cierto es que cualquier empleado puede verse comprometido por múltiples razones: 

  • Dinero.
  • Error o distracción.
  • Desconocimiento.
  • Dejadez.
  • Espionaje.
  • Venganza.

El móvil mas común es la venganza, un empleado resentido a nivel personal con la empresa es un arma muy peligrosa que simplemente puede decidir actuar sin obtener beneficio alguno, mas allá de la satisfacción personal de perjudicar a su empleador. Adicionalmente, los casos de sobornos están a la orden del día, y como compartía Fernando Acero (Coronel y Consultor de Ciberseguridad), recientemente ha salido a la luz que un empleado de Tesla rechazó 1 millón de dólares a cambio de facilitar un ciberataque, en contrapartida, colaboró con las autoridades para detener a los atacantes. 

La educación de los empleados en materia de ciberseguridad es clave, ya que, independientemente dle nivel del mismo, todos ellos son parte de la seguridad de la empresa. Aunque se dispongan de los mas avanzados mecanismos de seguridad, malas prácticas o el desconocimiento en materia de seguridad, puede probar descuidos o acciones totalmente erróneas por parte de los empleados, lo que muy posiblemente dará lugar a fallos de seguridad. Tu sistema es tan seguro como lo es tu eslabón mas débil, generalmente, las personas.

Además de mantener una formación constante, o al menos básica, en materia de seguridad, una organización dispone de diversas contramedidas:

Detección:
a) Detección de anomalías en la red.
b) Usar sistemas User and Entity Behabior Analytics (UEBA) y User Activity Monitoring (UAM).
c) Encuestas de satisfacción.
d) Inventario de activos, especialmente de sistemas removibles, portátiles y de soportes de información.

Protección
a) Uso de antivirus y listas blancas.
b) Gestión de privilegios y de usuarios.
c) Sistema de gobierno del dato.
d) Uso de cortafuegos y proxy de navegación.
e) Uso de DLP (Data Leak/Loss Prevention).

[1] Noticia:  Un empleado de Tesla rechaza 1 millón de dólares por facilitar un ciberataque ruso y colabora con el FBI para detener al atacante. - Business Insider


Comentarios

Entradas populares de este blog

Cómo la psicología experimental puede enseñarnos a no caer en el phishing

Semovente 75/18

¿El fin del conflicto en Nagorno Karabaj? Probablemente no.