Skip to content

Las mayores amenazas son internas ¿Estás Preparado?

enero 5, 2022

Con frecuencia se suele suponer que los mayores riesgos a los que se enfrenta una organización desde el punto de vista de la Protección de los Datos son externos. Que algún cibercriminal vulnerara la seguridad de los sistemas y tendrá acceso a datos sensibles o tomará el control sobre los mismos. Sin embargo, las amenazas internas (bien sea por negligencia, errores o de forma intencionada) suelen más frecuentes y difíciles de detectar.

Podemos entender las Amenazas Internas como actividades maliciosas contra la organización generada por usuarios legítimos con acceso a la red, sistemas, aplicaciones o bases de datos. Estos usuarios pueden ser empleados, ex-empleados, proveedores, partners o trabajadores temporales con acceso a los activos digitales de la empresa. Aunque normalmente es un término utilizado para la actividad maliciosa o criminal intencionada, también cabe para casos en los que se termina causando daño al negocio sin la intención de hacerlo.

Analizándolo fríamente, casi cualquier empleado de una organización puede representar una amenaza, y el detalle más complejo es que al ser  usuarios con acceso legítimo a los datos y sistemas, son difíciles de detectar. En este sentido es posible identificar 3 tipo de Amenazas Internas:

Atacante Interno Malicioso/Criminal

Cuando un empleado o ex-empleado intencionalmente busca robar información o afectar las operaciones. Con frecuencia motivado por un beneficio económico o hacer daño a la organización. Un ejemplo de esto es la venta de credenciales a ciberatacantes, o la venta de información sensible.

Amenazas Internas por Neglicencia

Cuando un empleado no sigue los procedimientos y reglamentos internos definidos por el área de TI. Por ejemplo en cuanto a manejo y resguardo de contraseñas, inicios de sesión, respaldos físicos. También errores desde el lado de la arquitectura o ingeniería pueden exponer vulnerabilidades que luego son explotadas por ciberatacantes.

Amenazas por Usuario Vulnerado

Por ejemplo, cuando ya han sido vulnerados por malware, generalmente vía phishing, links o descargas inseguras. Una vez vulnerados se convierten en la puerta de entrada de los ciberatacantes, y desde donde van escalando privilegios. En ocasiones pueden decantar en ataques de Ransomware.

Según un estudio realizado por Ponemon Institute (Michigan, EEUU), entre las empresas e instituciones analizadas, el 60% declaró sufrir al menos 30 incidentes internos al año, y siendo el 62% de esos casos con origen en la negligencia de usuarios y un 23% de origen criminal.

Cada año los costos para mitigar ciberataques va en aumento. Por esta razón es importante afrontar la Protección de los Datos de forma estratégica. Resulta fundamental ser proactivos no solo en el desarrollo de los procesos (respaldo y recuperación) y la implementación de las soluciones tecnológicas adecuadas, sino también en mantener el equipo de trabajo capacitado para que pueda actuar de forma correcta y prevenir incidentes que puedan poner en riesgo a la organización. 

En Zen Group aportamos una mirada integral para la Protección de los Datos. Te invitamos a seguirnos en LinkedIn donde seguiremos publicando periódicamente contenidos de valor.

¿Deseas más Información?

¡Juntemos esfuerzos en su próximo proyecto de Protección de Datos!