Los peligros de los riesgos internos de ciberseguridad y cómo mitigarlos
Actualmente, el riesgo interno en los entornos hogareños no administrados se ha desbocado. Los ataques internos siguen aumentando drásticamente mientras todos lidiamos con los factores que afectan incesantemente la economía y la salud mental y física este año. Para poner esto en perspectiva, y develar cuál es el camino a seguir, consultamos a Derek A. Smith, exagente del gobierno, experto en ciberseguridad, autor y orador, para cubrir algunas de estas estrategias en la Guía completa sobre el riesgo interno.
Uno de los secretos del éxito de la especie humana es que estamos programados mentalmente para confiar en el otro. Ese es el motor que impulsa nuestras conexiones sociales desde el comienzo, y parte de la razón por la que alcanzamos tantos logros importantes. Sin embargo, a veces confiamos demasiado fácilmente, lo que suele meternos en problemas.
Tendemos a pensar en los empleados de la compañía como personas que pasaron una prueba de confianza no oficial. Las fugas de datos de alto perfil recientes sugieren que esa confianza suele estar mal dirigida. Mientras, a nivel colectivo, nos enfocamos en las amenazas de hackers externos, la verdad es que la mayoría de las amenazas vienen de usuarios comprometidos, involuntarios o maliciosos dentro de su red.
Veamos estos puntos de estudios recientes:
- El 53 % de las compañías sufrió ataques internos a su organización en los últimos 12 meses.
- El 72 % de las organizaciones siente que los ataques internos se volvieron más frecuentes.
- El 53 % de los líderes de seguridad cree que detectar los ataques internos se volvió “de algo más difícil a significativamente más difícil” desde que migraron a la nube.
- Toma un promedio de 77 días detectar y contener un incidente interno.
Piense en ese último punto: en promedio, a las organizaciones les toma más de 2 meses poder contener incidentes internos. Eso significa que los costos son considerables y, en muchos casos, existen otros problemas relacionados mucho más profundos.
En el eBook, Smith profundiza en lo siguiente:
Comience por la gestión
Dé otro vistazo a la gestión teniendo en cuenta sus objetivos de administración de riesgos internos. Reúnase con las partes interesadas clave y examinen los requisitos de cumplimiento impulsados por las regulaciones (como GDPR, HIPAA, CCPA, etc). Cubran temas como el ciclo de vida de la gestión de acceso e identidad (IAM), cuentas vinculadas, roles, permisos, revisiones basadas en el riesgo y políticas.
Desarrolle una estrategia respecto del riesgo interno
Repase las mejores prácticas para la averiguación de antecedentes, los programas de concientización sobre la seguridad y las políticas sobre redes sociales, BYOD y dispositivos de la IoT. Identifique qué activos necesita proteger, evalúe su postura de seguridad de forma continua, y desarrolle un programa de riesgo interno que sincronice a sus empleados, políticas, procesos y tecnología. Luego, obviamente, tendrá que monitorear el comportamiento de los empleados en tiempo real: utilizando capacidades analíticas y de monitoreo de la actividad de los usuarios como DLP, DUP, controles de IAM y SIEM.
Automatice sus procesos de riesgo interno
A fin de garantizar que puede escalar eficazmente para administrar un proceso de detección de amenazas internas sólido que pueda identificar dinámicamente las intenciones maliciosas y mitigar los riesgos, necesita una plataforma automatizada. Considere herramientas que le permitan: 1) identificar a la persona que intenta acceder a activos protegidos, 2) analizar el perfil de los usuarios y predecir los riesgos, y 3) recibir alertas, preferentemente en tiempo real, para que pueda bloquear a los usuarios de forma manual, de ser necesario.
Cualquier organización con datos de propiedad exclusiva o propiedad intelectual valiosa es vulnerable a los riesgos internos que dependen del factor humano, donde los datos son más valiosos y más vulnerables. Sin embargo, existen formas de defender sus datos críticos y propiedad intelectual de los clientes, a la vez que se evitan multas, pérdidas de ganancias y daño a la reputación significativos.