Algunas amenazas pueden estar más cerca de lo que piensas. ¿Están en su radar los riesgos de seguridad que se originan en sus propios empleados de confianza?
Todo comenzó de manera bastante inocente cuando un empleado de Tesla recibió una invitación de un ex asociado para ponerse al día con unas copas. Después de varias cenas y cenas, el viejo conocido dejó en claro sus verdaderas intenciones: le ofreció al empleado de Tesla $ 1 millón por contrabandear malware en la red informática del fabricante de automóviles en un plan que, de haber tenido éxito, habría permitido que una red de delitos cibernéticos robara datos vitales de Tesla y sosténgalo como rescate. Afortunadamente, la trama fracasó después de que el empleado hizo lo correcto: informar la oferta a su empleador y trabajar con el FBI en llevar a su antiguo socio ante la justicia.
Sin embargo, este resultado no debería oscurecer el hecho de que fácilmente todo podría haber ido al revés. De hecho, el intento de ataque fue un recordatorio de que los empleados no solo son el activo más importante de una organización, sino también su mayor riesgo cibernético, y un riesgo que a menudo pasa desapercibido.
Algunas estadísticas ayudarán a llevar el punto a casa. Según Verizon Informe de investigaciones de violación de datos de 2023 (DBIR), el 19 % de aproximadamente 5,200 violaciones de datos examinadas en el estudio fueron causadas por actores internos. Mientras tanto, la encuesta de Ponemon Institute de 1,000 profesionales de TI y seguridad de TI de organizaciones que habían experimentado "eventos materiales causados por un interno" encontró que la cantidad de incidentes de seguridad relacionados con el interior había aumentado en un 44 por ciento en solo dos años. Es Informe global del costo de las amenazas internas de 2022 fijó el número de estos eventos en más de 6,800, y las organizaciones afectadas gastaron $15.4 millones al año en la remediación de amenazas internas.
La superficie de ataque se amplía, también para amenazas internas
Amenazas cibernéticas agudas como ataques a la cadena de suministro de software, compromiso de correo electrónico comercial (BEC) fraude y otras estafas que aprovechan los inicios de sesión de empleados robados, junto con ransomware y otros ataques que a menudo son facilitados por un próspero modelo de negocio de ciberdelincuencia como servicio, han llevado la ciberseguridad a lo más alto de las agendas de las salas de juntas.
Con la prisa por la transformación digital, el cambio a la nube arreglos de trabajo flexibles y creciente dependencia de proveedores externos, el superficie de ataque de cada organización se ha expandido considerablemente. El panorama de la ciberseguridad ahora es más complejo que nunca y, dado que los atacantes se aprovechan sin descanso de esta complejidad, identificar y priorizar los riesgos más críticos no siempre es una propuesta sencilla.
Enturbiar aún más las aguas, mantener a raya a los atacantes externos suele ser solo la mitad de la batalla. Las amenazas internas no suelen obtener la "facturación superior", incluso si el impacto de un incidente dirigido por un interno suele ser incluso más grave que el impacto de un incidente causado únicamente por un atacante externo.
Justo debajo de tu nariz
Una amenaza interna es un tipo de amenaza de seguridad cibernética que proviene de las profundidades de una organización, ya que generalmente se refiere a un empleado o contratista, tanto actual como anterior, que podría dañar las redes, los sistemas o los datos de una empresa.
Las amenazas internas generalmente se dividen en dos tipos generales: intencionales y no intencionales, y las últimas se dividen en actos accidentales y descuidados. Los estudios muestran que la mayoría de los incidentes relacionados con información privilegiada se deben a descuido o negligencia, en lugar de malicia.
La amenaza puede adoptar muchas formas, incluido el robo o el uso indebido de datos confidenciales, la destrucción de sistemas internos, dar acceso a actores malintencionados, etc. Dichas amenazas suelen estar motivadas por varios factores, como el financiero, la venganza, la ideología, la negligencia o la malicia directa.
Estas amenazas plantean desafíos de seguridad únicos, ya que pueden ser difíciles de detectar, y aún más difícil de prevenir, incluso porque los internos tienen una ventana de oportunidad mucho mayor que los atacantes externos. Naturalmente, los empleados y contratistas requieren un acceso legítimo y elevado a los sistemas y datos de una organización para poder hacer su trabajo, lo que significa que la amenaza puede no ser evidente hasta que se produzca el ataque o después de que se produzca el daño. Insider también suele estar familiarizado con las medidas y procedimientos de seguridad de su empleador y puede eludirlos más fácilmente.
Además, aunque las autorizaciones de seguridad requieren verificaciones de antecedentes, no tienen en cuenta estrictamente el estado mental personal, ya que eso puede cambiar con el paso del tiempo.
No obstante, hay ciertas medidas que una organización puede tomar para minimizar el riesgo de amenazas internas. Se basan en una combinación de controles de seguridad y una cultura de conciencia de seguridad y abarcan herramientas, procesos y personas.
Medidas preventivas para mitigar el riesgo de amenazas internas
Estas medidas no son el principio y el fin de la ciberseguridad, pero contribuirán en gran medida a proteger a las organizaciones de las amenazas internas.
- Implementar controles de acceso: La implementación de controles de acceso como el control de acceso basado en roles (RBAC) puede ayudar a limitar el acceso a datos y sistemas confidenciales solo a aquellos empleados que lo necesitan para realizar las tareas de sus trabajos. Al otorgar acceso solo a aquellos empleados que lo requieren para sus funciones laborales, una empresa puede reducir significativamente su exposición a las amenazas internas. También es esencial revisar periódicamente estos privilegios de acceso para que los niveles de acceso sigan siendo apropiados y alineados con las funciones de los empleados.
- Supervisar la actividad de los empleados: La implementación de herramientas de monitoreo para rastrear la actividad de los empleados en los dispositivos de la empresa o en su red puede ayudar a identificar comportamientos sospechosos que pueden ser indicativos de una amenaza interna. El monitoreo también puede ayudar a detectar transferencias de datos inusuales o patrones anormales de acceso a sistemas y datos confidenciales. Sin embargo, asegúrese de garantizar el cumplimiento de las normas locales y establezca directrices claras sobre el seguimiento para abordar posibles preocupaciones sobre la privacidad.
- Realizar verificaciones de antecedentes: Realizar verificaciones de antecedentes de todos los empleados, contratistas y proveedores antes de otorgarles acceso a datos sensibles y confidenciales puede ayudar a identificar cualquier riesgo potencial. Estos cheques también se pueden utilizar para verificar el historial laboral y los antecedentes penales de una persona.
- Organizar capacitaciones de concientización sobre seguridad: Brindar capacitación regular de concientización sobre seguridad a los empleados es fundamental para ayudar a aumentar su comprensión de los riesgos de seguridad cibernética y cómo mitigarlos. Esto puede ayudar a reducir la probabilidad de amenazas internas accidentales, como ser presa del phishing.
- Prevención de pérdida de datos: La implementación de un sistema DLP puede ayudar a prevenir la pérdida o el robo de datos al monitorear, detectar y bloquear cualquier transferencia o intercambio no autorizado de datos confidenciales. Esto puede ayudar a reducir las amenazas internas, pero también a proteger los datos confidenciales. La advertencia aquí, sin embargo, es que Los proveedores de DLP también están en la mira de los atacantes, por lo que es una preocupación adicional.
Para tener en cuenta, ninguna de estas medidas por sí sola es infalible, y ninguna solución única puede eliminar por completo las amenazas internas. Pero al implementar una combinación de estas medidas y al revisar y actualizar periódicamente las políticas de seguridad, las empresas pueden reducir significativamente su exposición a las amenazas internas.
Elección principal: capacitación en concientización sobre seguridad
Esta es una de las mejores opciones de las medidas descritas por varias razones. En primer lugar, estos entrenamientos ayudar a las empresas a ahorrar algo de dinero al reducir el riesgo de amenazas internas no intencionales.
En la mayoría de los casos, los empleados no son conscientes de ciertos riesgos de seguridad cibernética y, sin saberlo, pueden hacer clic en un enlace de phishing, descargar malware o compartir datos internos confidenciales, lo que genera filtraciones de datos u otros incidentes. Al brindar capacitación regular a los empleados, se pueden prevenir este tipo de incidentes, lo que reduce los costos asociados con esta amenaza interna, así como el daño a la reputación asociado con las infracciones y los problemas legales.
Además, brindar capacitación en concientización sobre seguridad puede mejorar tanto la ciberhigiene personal como la clasificación general de seguridad de una empresa, lo que lleva a una mayor eficiencia y productividad, ya que los empleados capacitados para reconocer y reportar incidentes de seguridad pueden ayudar a detectar y mitigar las amenazas de seguridad desde el principio, reduciendo su impacto. y los costos asociados con ellos.
Sin embargo, implementar una combinación de medidas adaptadas a las necesidades específicas de una empresa sigue siendo el mejor enfoque para combatir las amenazas internas y ahorrar costos a largo plazo.
- Distribución de relaciones públicas y contenido potenciado por SEO. Consiga amplificado hoy.
- PlatoData.Network Vertical Generativo Ai. Empodérate. Accede Aquí.
- PlatoAiStream. Inteligencia Web3. Conocimiento amplificado. Accede Aquí.
- PlatoESG. Automoción / vehículos eléctricos, Carbón, tecnología limpia, Energía, Ambiente, Solar, Gestión de residuos. Accede Aquí.
- Desplazamientos de bloque. Modernización de la propiedad de compensaciones ambientales. Accede Aquí.
- Fuente: https://www.welivesecurity.com/2023/07/13/danger-within-5-steps-combat-insider-threats/
- :posee
- :es
- :no
- 1 millones de dólares
- $ UP
- 000
- 1
- 200
- 8
- a
- Nuestra Empresa
- de la máquina
- Conforme
- Mi Cuenta
- actividad
- los actores
- hechos
- adicional
- dirección
- Ventaja
- Después
- alineado
- Todos
- solo
- también
- hacerlo
- an
- y
- Anualmente
- cualquier
- aparente
- enfoque
- adecuado
- somos
- AS
- activo
- Consejos
- asociado
- At
- atacar
- ataques
- atentado
- conscientes
- conciencia
- fondo
- Batalla
- Bay
- BE
- se todo
- BEC
- porque
- antes
- comenzó
- comportamiento
- MEJOR
- Mayor
- bloqueo
- ambas
- incumplimiento
- infracciones
- general
- Roto
- negocios
- pero
- by
- PUEDEN
- lucha
- Causa
- causado
- a ciertos
- retos
- el cambio
- Cheques
- limpiar
- clic
- más cerca
- luchar contra la
- combinación
- proviene
- compañía
- De la empresa
- completamente
- integraciones
- complejidad
- compliance
- computadora
- Inquietudes
- conductible
- Contratista
- contratistas
- control
- controles
- Cost
- Precio
- podría
- Abogados de
- crítico
- Cultura
- Current
- ciber
- ciberdelincuencia
- La Ciberseguridad
- ciberamenazas
- PELIGRO
- datos
- Violacíon de datos
- Incumplimiento de datos
- De pérdida de datos
- disminuir
- Profundidades
- descrito
- detectar
- Dispositivos
- HIZO
- difícil
- digital
- Transformación Digital
- comida
- terrible
- do
- hecho
- No
- DE INSCRIPCIÓN
- descargar
- bebidas
- el lado de la transmisión
- dos
- Temprano en la
- pasan fácilmente
- eficiencia
- elevado
- eliminarlos
- Nuestros
- personas
- empleo
- facilita
- suficientes
- garantizar
- esencial
- establecer
- Incluso
- Eventos
- NUNCA
- Cada
- expandido
- experimentado
- Exposición
- externo
- facilitado
- hecho
- factores importantes
- Otoño
- Que cae
- familiar
- FBI
- pocos
- financiero
- Nombre
- Ex
- Formularios
- Afortunadamente
- encontrado
- fraude
- Desde
- promover
- obtener
- Diezmos y Ofrendas
- Buscar
- Go
- Va
- pasado
- concesión
- mayor
- orientaciones
- tenido
- A Mitad
- más fuerte
- daño
- Tienen
- he
- ayuda
- ayudando
- esta página
- su
- historia
- mantener
- Inicio
- Cómo
- Como Hacer
- Sin embargo
- HTML
- HTTPS
- Identifique
- ideología
- if
- Impacto
- impactados
- implementación
- mejorar
- in
- incidente
- Incluye
- aumente
- aumentado
- en efecto
- Amenaza
- instrumental
- Intencional
- intenciones
- interno
- dentro
- Investigaciones
- invitación
- IT
- seguridad informatica
- SUS
- Trabajos
- Empleo
- jpg
- solo
- acuerdo
- paisaje
- luego
- líder
- Legal
- legítima
- Apalancamiento
- probabilidad
- LIMITE LAS
- LINK
- local
- Largo
- de
- hecho
- para lograr
- el malware
- muchos
- max-ancho
- Puede..
- sentido
- Mientras tanto
- medidas
- podría
- millones
- mente
- Mitigar las
- dinero
- monitoreo
- más,
- MEJOR DE TU
- motivado
- mucho más
- ¿ Necesita ayuda
- del sistema,
- telecomunicaciones
- no
- ahora
- número
- of
- LANZAMIENTO
- Ofrecido
- a menudo
- Viejo
- on
- , solamente
- Oportunidad
- or
- solicite
- organización
- para las fiestas.
- Otro
- salir
- Resultado
- Más de
- total
- EL DESARROLLADOR
- .
- vinculado
- Personas
- por ciento
- Realizar
- con
- suplantación de identidad
- recoger
- Platón
- Inteligencia de datos de Platón
- PlatónDatos
- punto
- políticas
- plantear
- posible
- evitar
- Prevención
- priorización
- política de privacidad
- privilegios
- procedimientos
- en costes
- productividad
- profesionales
- valor.
- proteger
- los proveedores
- proporcionando
- empujó
- radar
- Rescate
- más bien
- real
- razones
- recibido
- reconocer
- grabar
- reducir
- la reducción de
- se refiere
- con respecto a
- regular
- regularmente
- reglamentos
- dependencia
- confiar
- permanecer
- reporte
- Informes
- exigir
- una estrategia SEO para aparecer en las búsquedas de Google.
- la revisión
- Derecho
- Anillos
- Riesgo
- riesgos
- También soy miembro del cuerpo docente de World Extreme Medicine (WEM) y embajadora europea de igualdad para The Transformational Travel Council (TTC). En mi tiempo libre, soy una incansable aventurera, escaladora, patrona de día, buceadora y defensora de la igualdad de género en el deporte y la aventura. En XNUMX, fundé Almas Libres, una ONG nacida para involucrar, educar y empoderar a mujeres y niñas a través del deporte urbano, la cultura y la tecnología.
- aproximadamente
- prisa
- Guardar
- estafas
- esquema
- EN LINEA
- Conciencia de seguridad
- Medidas de Seguridad
- políticas de seguridad
- los riesgos de seguridad
- Las amenazas de seguridad
- sensible
- sesiones
- Varios
- Compartir
- compartir
- Turno
- Mostrar
- significativamente
- soltero
- So
- únicamente
- a medida
- algo
- lapso
- soluciones y
- Gastos
- Estado
- statistics
- pasos
- Sin embargo
- robada
- sencillo
- estudios
- ESTUDIO
- exitosos
- tal
- seguro
- Superficie
- Peritaje
- suspicaz
- te
- Todas las funciones a su disposición
- adaptado
- ¡Prepárate!
- término
- Tesla
- que
- esa
- La
- robo
- su
- Les
- Ahí.
- Estas
- ellos
- cosa
- pensar
- terceros.
- así
- aquellos
- ¿aunque?
- amenaza
- amenazas
- Próspero
- equipo
- a
- juntos
- parte superior
- hacia
- seguir
- entrenado
- Formación
- transferir
- transferencias
- de confianza
- dos
- tipo
- tipos
- típicamente
- bajo
- comprensión
- único
- hasta
- actualización
- usado
- generalmente
- vendedores
- verificar
- vital
- fue
- Waters
- Camino..
- WELL
- tuvieron
- cuando
- QUIENES
- amplio
- seguirá
- ventana
- dentro de
- trabajando
- preocuparse
- se
- años
- Usted
- tú
- zephyrnet