Detección de amenazas internas

Los ataques externos no son las únicas amenazas a la ciberseguridad que una organización debe tener en cuenta a la hora de planificar su estrategia de ciberseguridad. Mientras usted está ocupado luchando contra amenazas de ciberseguridad como el spyware o el ransomware, la mayor amenaza para su organización podría originarse desde dentro.

Las amenazas internas suponen una amenaza creciente para la seguridad, ya que el número de incidentes ha incrementado un 44% en los últimos dos años y el costo de estos incidentes también ha aumentado.

Para evitar la pérdida de datos por parte de infiltrados maliciosos, primero debe comprender quiénes podrían ser esas personas e identificar de dónde procede la amenaza interna.

¿Qué es una amenaza interna?

Una amenaza interna se refiere a un riesgo de seguridad planteado por individuos dentro de una organización que tienen acceso legítimo a sistemas y datos sensibles pero que, ya sea intencionadamente o no, usan indebidamente ese acceso, perjudicando potencialmente a la organización. A diferencia de las amenazas externas, las amenazas internas proceden de personas de confianza con acceso autorizado, lo que las hace más difíciles de detectar y mitigar.

Estos infiltrados se pueden clasificar a grandes rasgos en 3 tipos:

  1. Usuarios maliciosos: los infiltrados maliciosos son individuos que buscan deliberadamente dañar a la organización. Este grupo puede incluir a empleados descontentos, individuos que buscan beneficios económicos o aquellos que actúan como agentes dobles para la competencia. Estas personas utilizan su acceso para robar datos confidenciales, manipular sistemas o interrumpir operaciones. Algunos ejemplos de comportamiento malicioso son: vender datos privados a la competencia, sabotear sistemas o procesos por motivos personales o políticos, filtrar intencionadamente información confidencial.
  2. Empleados negligentes/despreocupados: los infiltrados negligentes son empleados que, sin darse cuenta, ponen en peligro a la organización al no seguir las mejores prácticas de seguridad. A menudo ignoran o eluden los protocolos de seguridad, lo que genera vulnerabilidades que pueden ser explotadas. Esta categoría de amenazas internas es común y puede implicar: ser víctima de estafas de phishing por falta de concienciación, compartir contraseñas o información confidencial sin cuidado, descargar aplicaciones no autorizadas o abrir archivos adjuntos no verificados que introducen malware.
  3. Infiltrados comprometidos: los "infiltrados" comprometidos son empleados que, sin saberlo, se convierten en una amenaza para la seguridad. Esto ocurre cuando sus cuentas son secuestradas por atacantes externos, a menudo mediante tácticas de phishing, malware o ingeniería social. Los atacantes pueden utilizar las credenciales comprometidas del empleado para acceder a los sistemas y robar datos sin generar sospechas. Los ejemplos incluyen: credenciales robadas a través de un ataque de phishing, un dispositivo personal infectado con malware que se propaga en la red de la empresa, compartir credenciales de inicio de sesión con personas no autorizadas, lo cual conduce a un uso indebido de la cuenta.

Cada tipo de amenaza interna supone un grave riesgo, y es crucial detectarla oportunamente para prevenir posibles daños.

Importancia de la detección de amenazas internas

Detectar las amenazas internas es especialmente difícil porque estas amenazas proceden del interior de la organización, involucrando a personas de confianza que tienen acceso autorizado a datos sensibles. A diferencia de las amenazas externas que pueden bloquearse mediante firewalls y otras defensas perimetrales, las amenazas internas explotan las relaciones de confianza internas de una organización.

Las amenazas internas tienen un impacto financiero significativo. Según un estudio global que abarca un periodo de 12 meses, el costo de las actividades para resolver las amenazas internas asciende a $15,4 millones. (El mayor costo registrado en Norteamérica es de $17,53 millones). Recuerde que esto es sólo una estimación aproximada y que las organizaciones han informado de pérdidas de cientos de millones de dólares debido a multas, incumplimientos de los SLA y pérdidas intangibles como la disminución del valor de la marca y la lealtad de los clientes.

Las amenazas internas son difíciles de detectar porque:

  1. Los infiltrados conocen mejor su organización que los atacantes externos. Recuerde que se trata de empleados que tienen acceso a lo más profundo de la organización y que probablemente sepan cómo ésta detecta a los infiltrados y puedan evadir eficazmente esas estrategias.
  2. Los intrusos pueden conocer las vulnerabilidades existentes en la red y los sistemas de la organización, lo que les permite robar datos valiosos bajo el radar.
  3. La mayoría de las herramientas de ciberseguridad están diseñadas para defender a la organización de las amenazas externas y no de las internas.

Indicadores de amenazas internas: Factores técnicos

Aunque los indicadores de amenazas internas suelen ser difíciles de diferenciar de las rutinas de trabajo habituales, existen algunos indicios para detectar la actividad de una amenaza interna. Entre ellos se incluyen los individuos que:

  • Descargan una cantidad inusualmente grande de datos.
  • Intentan repetidamente acceder a datos restringidos.
  • Comparten datos sensibles con cuentas externas.
  • De repente generan picos de tráfico y de consumo de ancho de banda.
  • Intentan acceder a datos irrelevantes para la descripción de su trabajo.

Las técnicas avanzadas para detectar las amenazas internas incluyen el análisis del comportamiento de usuarios y entidades (UEBA), machine learning y la minería de datos. Estas técnicas también pueden ayudar a identificar anomalías en el comportamiento de los empleados que puedan indicar una actividad maliciosa.

Defensa contra los intrusos

Frenar las amenazas internas no es una actividad específica, sino un proceso continuo. Aunque es difícil eliminar las amenazas internas, se pueden minimizar con la ayuda de herramientas inteligentes para monitorear la seguridad de la red e implementando las mejores prácticas para los empleados. Las estrategias clave para defenderse de las amenazas internas incluyen:

  • Implementar herramientas avanzadas para monitorear la red: las herramientas tradicionales de seguridad de la red suelen ser inadecuadas para detectar las amenazas internas, ya que se centran principalmente en las amenazas externas. Las herramientas de monitoreo avanzadas, como las que cuentan con análisis del comportamiento de usuarios y entidades (UEBA), son esenciales para identificar actividades internas sospechosas. Estas herramientas pueden proporcionar información en tiempo real sobre el comportamiento de los usuarios, lo que permite responder con mayor rapidez a las amenazas potenciales.
  • Formación y sensibilización de los empleados: eduque regularmente a los empleados sobre los peligros de las amenazas internas y la importancia de seguir las mejores prácticas de ciberseguridad. La formación debe abarcar cómo reconocer los intentos de phishing, proteger los datos confidenciales y comprender las consecuencias de las violaciones de la seguridad. Una plantilla bien informada es una línea crítica de defensa contra las amenazas internas.
  • Controles antes de iniciar y después de terminar la contratación: evalúe minuciosamente a las nuevas contrataciones e implemente sólidos procesos de desvinculación para los empleados que abandonan la organización. Esto incluye revocar inmediatamente el acceso a todos los sistemas y datos sensibles en caso de terminación contractual. Establecer políticas claras para estos procesos garantiza que el acceso esté estrictamente controlado y que se mitiguen los riesgos potenciales.
  • Gestión del acceso de los usuarios (UAM): implemente políticas estrictas de control de acceso, garantizando que los empleados sólo tengan acceso a los datos y sistemas necesarios para su trabajo. Limitar los privilegios en función de los roles minimiza el riesgo de uso indebido de los datos. Establecer políticas de control de acceso basado en roles (RBAC) mejora aún más esta estrategia, garantizando que los empleados sólo tengan acceso a la información relevante para sus roles.
  • Monitorear los indicadores digitales y de comportamiento: monitoree continuamente el comportamiento digital de los empleados, buscando patrones inusuales, como cambios en los patrones de acceso o intentos de eludir los controles de seguridad. Se deben realizar auditorías periódicas de las políticas de seguridad para detectar anomalías que puedan indicar amenazas internas. Esta práctica garantiza que las políticas sigan siendo efectivas y se adapten a los riesgos emergentes.
  • Limitar el acceso privilegiado: implemente medidas para restringir la duración del acceso privilegiado, garantizando que los empleados que necesiten un acceso elevado temporalmente sólo lo tengan durante el tiempo necesario. Esto reduce las posibilidades de robo de datos por parte de usuarios con privilegios innecesarios. Auditar y revisar regularmente estos niveles de acceso ayuda a mantener una buena postura de seguridad.
  • Auditar y revisar periódicamente las políticas de seguridad: las auditorías y revisiones periódicas de las políticas de seguridad son esenciales para mantener su efectividad frente a las amenazas cambiantes. Al evaluar y actualizar constantemente estas políticas, las organizaciones pueden identificar los puntos débiles y garantizar el cumplimiento de las normativas pertinentes, fomentando una cultura de seguridad proactiva.

Para combatir eficazmente las amenazas internas, las organizaciones necesitan herramientas sólidas que monitoreen las actividades de los empleados y detecten señales tempranas de comportamientos maliciosos. ManageEngine Firewall Analyzer ha demostrado ser un activo valioso para los administradores de seguridad de redes de todo el mundo, ya que ofrece funciones como:

  • Monitoreo del uso de Internet por parte de los empleados para supervisar los comportamientos en línea anómalos o sospechosos.
  • Monitoreo de URL para identificar el acceso a sitios web no autorizados o riesgosos.
  • Monitoreo de cambios para detectar cambios inusuales en la configuración que puedan indicar una actividad interna maliciosa.

Al implementar estas soluciones, las organizaciones pueden protegerse mejor de las amenazas internas. Pruebe Firewall Analyzer gratis durante 30 días.

Enlaces destacados

customer logo

Para una gestión de activos fácil y efectiva en la que confían las siguientes empresas