Especial del mes de concienciación sobre las amenazas internas: Expertos en seguridad comparten 8 formas de hacer frente a las amenazas internas

Fiabilidad
Resumen

Para conmemorar el Mes de la Concienciación sobre las Amenazas Internas, Techopedia se puso en contacto con 8 líderes y analistas de ciberseguridad que compartieron orientaciones sobre cómo las organizaciones pueden proteger sus sistemas de los actores de amenazas.

Una cosa es defender a su organización de las amenazas externas a su red. Pero es otra totalmente distinta cuando residen dentro de su organización.

Un infiltrado malicioso puede utilizar su acceso a los recursos para filtrar todos los datos de alto valor, la información personal identificable (IPI) y la propiedad intelectual a la que tiene acceso en su día a día.

Una investigación realizada por Cyberhaven ha descubierto que las amenazas internas son tan comunes que casi uno de cada 10 empleados (9,4%) filtrará datos en un periodo de seis meses. Lo más habitual es que se filtren datos de clientes y código fuente.

En este mes de concienciación sobre las amenazas internas, Techopedia se ha puesto en contacto con algunos de los principales líderes y analistas de seguridad del mercado empresarial para examinar cómo pueden protegerse las organizaciones contra las amenazas internas maliciosas.

A continuación reproducimos sus comentarios (editados en aras de la brevedad y el estilo).

8 estrategias de los expertos para mitigar las amenazas internas

1. Volver a lo básico

“La IA generativa, las falsificaciones profundas y otras tecnologías emergentes están facilitando a los ciberdelincuentes infiltrarse en las organizaciones y desplegar campañas de phishing.”

“Estas campañas se dirigen a empleados que tienden a ignorar los signos reveladores de una amenaza a la ciberseguridad, lo que crea aún más estrés para los equipos de seguridad cuando ya están al límite de su capacidad”.

Para ayudar a limitar algunas de estas amenazas internas involuntarias, es esencial que todos los empleados tengan una comprensión básica de las buenas prácticas de seguridad y que los equipos de seguridad tengan una visión completa de la gestión del talento.

Es más, los CISO necesitan tener visibilidad de su propia red para rastrear los indicadores de amenazas internas, como las transferencias de datos y el acceso a recursos inusuales.

La gestión de identidades y la visibilidad de la actividad de los usuarios de aplicaciones SaaS les ayudarán a acortar distancias con los iniciados. Al hacerlo, los CISO no tendrán tantos puntos ciegos en lo que respecta a sus estrategias defensivas y podrán responder rápidamente cuando surja una amenaza”.

Rick McElroy, estratega principal de ciberseguridad de VMware Carbon Black.

2. Automatización de la gestión de identidades

“Las identidades robadas siguen causando brechas de seguridad masivas – y las amenazas internas son una parte importante de la historia”.

“Sin una sólida gobernanza de identidades y un modelo de acceso con menos privilegios, los iniciados maliciosos pueden moverse lateralmente a través de los sistemas de una organización para explotar datos valiosos.

Tales amenazas son un tipo particularmente pernicioso de acceso no autorizado, este método general resultó en el 91% de todos los registros violados en los Estados Unidos en 2022.

A la luz del Mes Nacional de Concientización sobre Amenazas Internas, las organizaciones deben trabajar para adoptar métodos de seguridad más rápidos y escalables, como la IA de toma de decisiones, que puede automatizar las engorrosas tareas de gobierno de identidad de la fuerza de trabajo para evaluar rápidamente a los usuarios y los recursos a los que pueden acceder.

Este enfoque puede acelerar la madurez de Zero Trust de una organización al permitir decisiones de acceso más detalladas, dinámicas y sensibles al contexto. De este modo, los equipos de seguridad pueden gestionar mejor la inminente seguridad de las amenazas internas, no sólo este mes, sino durante todo el año”.

Eve Maler, CTO de ForgeRock.

3. Regular el uso de la IA generativa

“La IA Generativa es una de las amenazas internas emergentes más rápidas a las que nos hemos enfrentado en mucho tiempo. Las aplicaciones de GenAI como la plataforma ChatGPT, ampliamente popular, han puesto el poder de la GenAI en manos de los usuarios cotidianos, creando un punto de entrada bajo para aprovechar esta tecnología.”

“En la fuerza de trabajo actual, donde muchos están tratando de hacer más con menos, la promesa de tecnologías que ahorran trabajo como GenAI puede incentivar a los empleados a probar o usar regularmente la herramienta, potencialmente exponiendo información confidencial o sensible.

Es fundamental que las organizaciones cuenten con políticas para regular el uso de GenAI y capacitar a los empleados sobre los peligros que presentan estas tecnologías y herramientas.”

Mike Scott, CISO de Immuta.

4. Recuerda que la seguridad es un deporte de equipo

“La amenaza interna es una preocupación importante para los CISO y los altos ejecutivos, pero reconocer esa preocupación internamente es un desafío porque puede sentirse como si estuviera diciendo que no confía plenamente en sus colegas, lo que puede aislar y causar conflictos internos. El CISO debe ser un socio en la seguridad, no el policía de la seguridad”.

“Siempre va a existir la posibilidad de que algunas personas actúen mal a propósito, pero los CISO pueden inculcar medidas preventivas contra las amenazas internas de muchas maneras que sigan mostrando respeto a sus compañeros de trabajo y no den por sentadas intenciones maliciosas.

Es muy, muy importante explicar por qué hacemos lo que hacemos de forma clara y respetuosa: la seguridad es un deporte de equipo.

Tener en cuenta las motivaciones que hay detrás de los posibles ataques nos permite paliar más eficazmente las amenazas internas sin alienar a las personas con las que trabajamos.”

Lea Kissner, CISO de Lacework.

5. Conozca su infraestructura

“En el panorama digital actual, en evolución y cada vez más complejo, proteger su empresa contra las amenazas internas es fundamental.”

“La preocupación por el riesgo de información privilegiada existe en todos los sectores verticales de la industria. Uno de los más destacados es el de la Administración estatal y local y la enseñanza superior (SLED) de Estados Unidos.

Un estudio reciente muestra que los empleados del SLED consideran que los tres ataques más probables son la filtración de información personal, las amenazas internas y el ransomware.

Estos tipos de ataques combinados pueden ser catastróficos para una organización y erosionar la confianza de los clientes, empañar la marca y costar una cantidad significativa de dinero para remediarlos…

Para prevenir estas amenazas, las organizaciones deben conocer su infraestructura, implantar controles de acceso sólidos y vigilar los usos indebidos. Y, debido a la sensibilidad inherente que rodea a las amenazas internas, es igualmente importante que los líderes empresariales creen una cultura centrada en la seguridad.

Los empleados deben sentirse capacitados para identificar actividades sospechosas y lo suficientemente cómodos para decir algo en cuanto lo detecten”.

Theresa Lanowitz, responsable de Evangelización de AT&T Cybersecurity.

6. Verificación rigurosa de la identidad

“Los líderes de seguridad de muchas empresas centran sus esfuerzos en las amenazas externas, y con razón, ya que el crecimiento explosivo y la accesibilidad de tecnologías potentes como la IA han permitido a los defraudadores peligrosos reforzar sus capacidades de ataque a nuevos niveles.”

“Pero es igualmente importante que los responsables de las empresas recuerden que bloquear las amenazas externas no protege contra las que ya han conseguido atravesar sus defensas.

Las herramientas basadas en inteligencia artificial, como las falsificaciones profundas de imagen y voz, permiten a los actores del fraude hacerse pasar por quien quieran con una precisión aterradora, lo que lleva a un aumento vertiginoso de las tasas de compromiso del correo electrónico empresarial y otras formas de fraude llevadas a cabo desde dentro.

Cuando las voces y las imágenes de los empleados no son de fiar, es más importante que nunca asegurarse de que las personas que hay detrás son, en realidad, quienes dicen ser.

Las empresas que no aplican una verificación rigurosa de la identidad en sus procesos de incorporación, como las herramientas de autenticación biométrica, se exponen a un grave riesgo de ser víctimas del fraude de delincuentes que se hacen pasar por sus propios ejecutivos”.

Janer Gorohhov, director general y cofundador de Veriff.

7. No olvide la confianza cero

“Cuando se abordan las amenazas internas, hay varias cosas que las organizaciones a menudo no tienen en cuenta, incluyendo poner más atención en los iniciados maliciosos que en los inadvertidos.”

Para hacer frente a esto último, las organizaciones deben crear una cultura de seguridad en la que los empleados sepan reconocer mejor los riesgos de seguridad y se sientan capacitados para informar de comportamientos sospechosos.

Otro paso fundamental es garantizar que se dispone de la infraestructura adecuada para prevenir estas amenazas en primer lugar.

La mejor manera de lograrlo es mediante un enfoque de Confianza Cero, que requiere la verificación y autorización continuas de todos los usuarios y dispositivos, garantizando que sólo los usuarios autorizados tengan acceso a los sistemas y datos, independientemente de su ubicación o dispositivo.

Al implantar un modelo de confianza cero, las organizaciones son capaces de identificar actividades sospechosas que pueden ser indicativas de actividades internas, lo que les permite prevenir las amenazas.

En el caso de que, de hecho, las amenazas internas se infiltren en los sistemas de una organización, es fundamental responder con rapidez para minimizar el impacto, algo que también puede conseguir Zero Trust”.

Dylan Owen, ingeniero jefe de Raytheon.

8. Higiene de la seguridad

“Este Mes Nacional de Concientización sobre Amenazas Internas, es importante crear conciencia en torno a algunas de las vulnerabilidades más comúnmente explotadas dentro de la red interna de una organización. De acuerdo con el Informe de Visión de Seguridad Ofensiva 2023 de NetSPI -que se basa en más de 300.000 compromisos de pruebas de penetración- encontramos que los permisos internos excesivos continúan plagando a las organizaciones.”

Hemos sido testigos de redes compartidas o servidores SQL que permitían involuntariamente el acceso a todos los usuarios del dominio, que a menudo contienen información sensible, credenciales para otros servicios o datos de clientes (como números de tarjetas de crédito o PII).

El exceso inesperado de privilegios hace que un gran número de usuarios internos tengan acceso a datos confidenciales no deseados. Basta un solo empleado deshonesto para causar daños importantes.

Además, en las organizaciones se siguen utilizando contraseñas débiles o por defecto, especialmente cuando se accede a redes internas que contienen información muy sensible.

A diferencia de las interfaces expuestas al exterior, las interfaces de la red interna no suelen requerir autenticación multifactor, lo que hace que la probabilidad de que se produzca un ataque sea mucho mayor. La higiene básica de la seguridad, así como la comprensión de los protocolos internos de uso compartido, pueden proporcionar una base sólida para reforzar la protección contra las amenazas internas”.

Nabil Hannan, CISO de NetSPI.

Conclusión

Hacer frente a las amenazas internas puede ser complicado, pero centrarse en los fundamentos de la ciberseguridad puede hacer que el proceso sea mucho más manejable.

Promover las mejores prácticas como los controles de acceso de Confianza Cero, la gestión automatizada de identidades y la verificación de identidades, puede reducir drásticamente su exposición a los intrusos malintencionados y negligentes.

Si le preocupa dar a entender que desconfía de los empleados, sitúe sus preocupaciones en el centro de su programa de seguridad y conviértalos en socios en la protección mutua y de la información de su organización.

Temas relacionados

Artículos relacionados

Tim Keary
Technology Specialist
Tim Keary
Editor

Desde enero de 2017, Tim Keary ha sido un escritor y reportero de tecnología independiente que cubre tecnología empresarial y ciberseguridad.