Skip to content
Kenneth Daniels18-ene-232 min read

La amenaza interna, ¿mito o realidad?

Widefense implementa herramientas para la gestión de usuarios privilegiados (PAM), que permiten monitorear y registrar el comportamiento de las personas con acceso a información valiosa para la empresa (amenaza interna)

El Insider Threats Report revela que el 90% de las organizaciones se sienten vulnerables a la amenaza interna. Muestra, además, que los principales factores de riesgo se relacionan con usuarios con privilegios excesivos, el aumento de dispositivos con acceso a datos confidenciales y la creciente complejidad  para mantener un control efectivo de los dos anteriores.

Así, en un contexto cada vez más frecuente de ataques cibernéticos, la amenaza interna es una realidad. Cualquier persona, desde un contratista externo hasta un empleado, puede ser responsable de un incidente. Puede si que estos sean accidentales, debido a la falta de capacitación de los colaboradores y controles de seguridad adecuados, pero el riesgo persiste. 

En ese sentido, los profesionales de seguridad tienen la responsabilidad única de detectar, contrarrestar y responder a los ataques cibernéticos. No obstante, este trabajo se vuelve cada vez más desafiante. Ello debido a que la amenaza interna proviene, evidentemente, de usuarios autorizados dentro de la organización.  Ante ello, a menudo es difícil determinar si los mismos simplemente están haciendo su trabajo o se trata de algo ilegal. 

Riesgo y realidad

Por necesidad, la transformación digital ha cambiado y automatizado la forma en que interactúan código, máquinas y personas. Así, las preocupaciones sobre riesgos y seguridad se amplían porque estas iniciativas inevitablemente generan más puntos de acceso. A su vez, estos están fuera de los controles existentes y son, quizá, demasiado accesibles.

Como ya hemos mencionado en publicaciones anteriores, una fuga de información ocurre cuando se comparten datos confidenciales intencionalmente o por error y se filtran fuera de la organización. Entre los ejemplos, tenemos casos como los de Ticketmaster en Reino Unido y el ataque en 2014 a JPMorgan Chase. 

Al respecto, la prevención de incidentes como estos requiere de una combinación de capacitación, procesos y tecnología. Es importante considerar la concientización en materia de  seguridad para sus colaboradores, incluidos contratistas y terceros. Y además de ello, es necesario tomar en cuenta las herramientas tecnológicas que pueden facilitar la misión. 

El camino

Superar las amenazas internas requiere de un proceso continuo. Para proteger los activos informáticos, necesita identificar en dónde residen sus datos valiosos e implementar principios de confianza cero. Es decir, pregúntese ¿en dónde está esa información que tenerla representa su riqueza y perderla sería su ruina? y luego desarrolle una estrategia de capacitación para sus colaboradores y aplique los controles tecnológicos necesarios para combatir esta amenaza.

Tras ello, tome en cuenta que para proteger a las empresas de amenazas internas, existen herramientas como CA Privileged Access Manager que eliminan la necesidad de conocer las claves, limita efectivamente los privilegios y  permite grabar y reproducir cada acción del usuario. De esta manera, usted puede tomar medidas preventivas y evitar que se comprometa su seguridad.

Queremos ayudarle a que la amenaza interna en su empresa siga siendo un mito, conversemos www.widefense.com/contacto.

ARTÍCULOS RELACIONADOS