...
🧠 El blog está dedicado al tema de VPN y seguridad, privacidad de datos en Internet. Hablamos de tendencias actuales y noticias relacionadas con la protección.

Ciberseguridad: 10 formas de protegerse de las amenazas internas

11

Las organizaciones hacen un buen trabajo protegiéndose contra las amenazas externas y los agentes de riesgo, pero la mayoría de nosotros no logramos proteger a la organización de los empleados, socios comerciales, contratistas e incluso clientes.

Si bien la mayor parte de nuestra atención se centra en las amenazas externas, las personas internas causan un mayor daño ya que tienen un mejor conocimiento de nuestra red y las prácticas comerciales de adentro hacia afuera. Hay muchos ejemplos en los que los empleados han causado grandes pérdidas a las empresas. Aquí están algunos a considerar:

  • Un programador de una empresa de Lance, con sede en Carolina del Norte, plantó una bomba lógica que desconectó las computadoras de los representantes de ventas durante días. Simplemente estaba enojado por una degradación.
  • Los empleados del Chase Manhattan Bank robaron números de tarjetas de crédito y los usaron para sellar casi $100,000.
  • Un empleado del Centro de Soporte de Servicios de Red de GTE en Tampa borró datos causando daños por más de $200,000.

Amenazas clave de seguridad cibernética de Insiders

No son solo los extraños los que representan una seria amenaza para las organizaciones. Los empleados también pueden sabotear el sistema de una empresa por ignorancia o por una causa. Incluso un clic incorrecto puede tener consecuencias masivas. Entonces, antes de pasar a la prevención, echemos un vistazo a las principales amenazas de seguridad cibernética de los internos que debería estar buscando.

1 virus

Un virus es un código maligno que puede apoderarse de cualquier dispositivo en un sistema infectado. Puede robar contraseñas, corromper archivos importantes, contactos no deseados y más. Los virus se propagan deliberada o accidentalmente.

Por ejemplo, en enero de 2019, la ciudad de Akron, Ohio, sufrió un ataque de virus después de que dos de sus empleados abrieran facturas falsas a través de correos electrónicos no deseados.

2 software espía

Cualquier software en un dispositivo que se instala sin el permiso del usuario se llama spyware. Algunos ejemplos comunes de software espía son el software publicitario, los registradores de pulsaciones de teclas y los troyanos. El software espía se utiliza para espiar a los usuarios.

En junio de 2021, redes privadas virtualesque vienen con sistemas de escaneo de seguridad.

3 ransomware

El ransomware es un software malicioso que puede robar, cifrar y eliminar información privada. Restringe el acceso de los usuarios a su sistema a menos que se pague el rescate. Estos se distribuyen a través de ataques de inserción en forma de correos electrónicos falsos, descargas o materiales de marketing. También se puede inyectar a través de redes LAN.

Aquí hay algunos ejemplos de ataques de ransomware recientes en los últimos meses:

Cómo prevenir las amenazas internas a la ciberseguridad en 2021

Con tantos casos de alto perfil de amenazas internas e incidentes de ciberseguridad, ¿qué pueden hacer las organizaciones al respecto? Aquí hay diez consejos para ayudarlo a implementar la mitigación de amenazas internas en su organización y evitar que ocurran posibles incidentes.

1 Una política de seguridad detallada

Asegúrese de tener una política de seguridad detallada que incluya lo que se espera de los empleados y los procedimientos para evitar el uso indebido y las consecuencias en caso de que alguien infrinja la ley.

Comience por analizar sus políticas de seguridad actuales e identifique las brechas. Asegúrese de que su política detalle los límites de acceso a la información para algunos empleados. Especifique quién puede acceder a los datos y en qué circunstancias se puede compartir la información.

2 La seguridad física es importante

Cuando se trata de ciberseguridad, las personas descuidan por completo la seguridad física. Considere la seguridad física como su prioridad número 1. Puede evitar amenazas internas e incidentes en gran medida manteniendo a las personas alejadas de su infraestructura crítica y aislando los sistemas críticos en áreas restringidas.

Red Dot, una empresa de calefacción y aire acondicionado de Seattle, enfrentó pérdidas de miles de dólares cuando dos conserjes revisaron botes de basura y gabinetes, robando información personal de los empleados. Robaron decenas de miles de dólares mediante la obtención de tarjetas de crédito.

3 Autenticación fuerte

Estamos en el siglo XXI y la tecnología de hackeo de contraseñas ha evolucionado bastante. Hay algoritmos que se ejecutan durante días, probando todas las combinaciones posibles para piratear cuentas. Luego están los empleados que usan notas adhesivas en los monitores con contraseñas, y sin mencionar que varios empleados comparten una contraseña.

Una forma rentable de proteger las contraseñas es mediante la autenticación de múltiples factores para aplicaciones y sistemas confidenciales. Incluso puede combinar contraseñas con ID de usuario, lectores de huellas dactilares o tarjetas inteligentes para mayor seguridad. Esto también puede protegerlo contra posibles violaciones de datos.

Redes de 4 segmentos

Las intrusiones basadas en la red deben estar en la parte superior de sus defensas internas de ciberseguridad. Si su organización tiene una red LAN no segmentada, un solo ataque puede volverla insegura.

La mejor manera de asegurar su red es tener diferentes segmentos de LAN con firewalls. También facilitará que su equipo de TI identifique puntos de estrangulamiento y posibles ubicaciones comprometidas.

5 Evitar fugas de información

La información y los datos confidenciales pueden salir de su organización a través de correos electrónicos, mensajes y más. Combina políticas de seguridad y protección para evitar fugas de información. Primero, asegúrese de que sus empleados entiendan la restricción sobre la divulgación de datos confidenciales.

Asegúrese de tener un sistema de detección de intrusos (IDS) para que pueda escanear los sistemas de comunicación de su empresa en busca de frases únicas. Dará alertas cuando vea ciertos fragmentos en la red. Los firewalls de correo electrónico también pueden verificar todos los correos electrónicos salientes para evitar fugas de información accidentales.

 6. Hardware seguro

No puede depender de sus empleados para asumir la responsabilidad de la seguridad del dispositivo. Agrupe sus políticas de privacidad y permita que los administradores de seguridad de TI configuren los sistemas operativos, incluidas las aplicaciones.

Si está utilizando el servicio Active Directory de Microsoft, debería poder bloquear escritorios en toda la organización en caso de emergencia. Además, asegúrese de que todos los escritorios de la empresa tengan instaladas y en funcionamiento todas las herramientas necesarias, como VPN, firewalls NET y antimalware .

7 Investigue todas las actividades inusuales

A diferencia de los atacantes externos, los internos no tienen cuidado al convertir sus pistas porque, en primer lugar, no esperan ser atrapados. Según Peter Vestergaard, exgerente técnico de la consultora de seguridad danesa Protego, dijo:

“En general, ninguno de los ataques internos que hemos visto fue difícil de investigar. El mayor problema ha sido que las empresas no tienen suficientes registros. En un caso, casi nadie sabía que iniciar sesión en un servidor NT/Win2K sin controlador de dominio está deshabilitado de forma predeterminada. Por lo tanto, había poco o ningún material de registro disponible".

Para asegurarse de que nada pase desapercibido, es mejor tener herramientas de análisis forense de red para que pueda analizar el flujo de información en su red.

8 Evaluar a los nuevos empleados

Si desea evitar amenazas internas, dedique más tiempo a investigar los antecedentes de los empleados antes de contratarlos. Si no puede hacer verificaciones de antecedentes, considere la posibilidad de subcontratar.

La evaluación lleva mucho tiempo, ya que no se puede saber mucho sobre el empleado con solo mirar su dirección actual. Puede hacer llamadas a sus empleadores anteriores para verificar por qué están cambiando de trabajo.

9 Implementar estrategias

Al igual que implementa estrategias para servidores en Wi-Fi público, asegúrese de hacer lo mismo en sus servidores internos. Intente bloquear configuraciones para limitar el acceso y aumentar los protocolos de seguridad.

Deshágase de todas las cuentas y correos electrónicos no utilizados. Asegúrate de que todo esté parcheado. Cierre las cuentas de sus ex empleados para disminuir las vulnerabilidades en el sistema.

10 Supervisar a los empleados por mal uso

Por último, pero no menos importante, supervise a sus empleados directamente. Se puede hacer a través de cámaras de seguridad o registro de pulsaciones de teclas. Sus empleados estarán en contra, pero nunca puede estar demasiado seguro acerca de la protección de la información y los datos privados de su empresa. Sin embargo, asegúrese de mantenerse al tanto de la supervisión legal en su jurisdicción.

Al contar con una política de seguridad junto con técnicas de detección de amenazas internas, puede proteger la información confidencial de su empresa. Asegúrese de que sus empleados estén bien informados de las consecuencias legales que tendrán que enfrentar si se descubre que violan la política de seguridad. Sus empleados podrían estar violando su confianza, robando información confidencial que podría costarle miles de dólares.

¡Terminando!

Se espera que los daños a la seguridad cibernética en la economía global alcancen los $6 billones para fines de 2021. Este año, vimos un rápido aumento en los ataques cibernéticos en diferentes industrias, y la tendencia no parece estar desapareciendo en el corto plazo. Estos son diez consejos para prevenir las amenazas internas de ciberseguridad que se pueden implementar hoy.

Antes de subirse al carro, asegúrese de comprender las necesidades y lagunas de seguridad de su organización. Hay muchas cosas que se pueden hacer para proteger la información confidencial de la empresa sin violar la privacidad de su empleado, como se mencionó anteriormente.

La mayoría de las técnicas mencionadas anteriormente pueden hacer algo más que aumentar la seguridad; pero también puede asegurarse de que no tenga que enfrentarse a la humillación pública a raíz de una violación de datos.

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More