Actualidad Info Actualidad

Muchas amenazas internas se deben simplemente a trabajadores descuidados que no siguen los protocolos correctos

Cómo proteger los entornos de nube sensibles de las amenazas internas persistentes

Karim Bouamrane, director del Sur de Europa y Norte de África de Bitglass30/01/2019

En el presenta artículo, el director del Sur de Europa y Norte de África de Bitglass, Karim Bouamrane, analiza los cuatro principales tipos de amenazas internas y la tecnología que las entidades financieras modernas pueden usar para defenderse de ellas.

El peligro que representan las amenazas internas no es una novedad, pero en estos momentos se encuentra en su punto más álgido en el sector financiero. Estos tipos de amenazas son las que proceden de dentro de la organización, y no de fuera. Según el índice de inteligencia de amenazas IBM X-Force 2018, el sector de los servicios financieros ha sido el que ha sufrido más ataques por segundo año consecutivo. Por supuesto, no siempre se trata de actos malintencionados. Muchas amenazas internas se deben simplemente a trabajadores descuidados que no siguen los protocolos correctos. Por desgracia, tanto si existe una mala intención como si no, el resultado suele ser el mismo: la pérdida de datos confidenciales.

Karim Bouamrane, director del Sur de Europa y Norte de África de Bitglass
Karim Bouamrane, director del Sur de Europa y Norte de África de Bitglass.

Las nuevas tecnologías pueden incrementar las amenazas

La adopción de la nube y el auge del uso de dispositivos personales en el trabajo (BYOD por sus siglas en inglés) han aumentado significativamente la prevalencia de estas amenazas, al hacer que la información sensible sea mucho más accesible. Al mismo tiempo, no se pueden ignorar los beneficios que estas tecnologías ofrecen a las empresas; en consecuencia, su popularidad está aumentando incluso entre las entidades financieras. Como resultado, los profesionales de la seguridad informática deben encontrar el modo correcto de adoptar estas nuevas tecnologías, a la vez que preservan la seguridad de los datos. Por desgracia, sin las herramientas correctas, es muy difícil detectar un comportamiento anómalo o descuidado de los empleados en los entornos de tecnologías de la información (TI) en la nube. Por lo tanto, muchas empresas de servicios financieros que están pensando en implementar estas tecnologías deberían revisar su enfoque respecto a la seguridad; de lo contrario, es inevitable que sufran brechas de datos.

Comprender las diferentes amenazas

Antes de analizar las soluciones de seguridad adecuadas, es importante conocer las cuatro amenazas internas más comunes que las empresas afrontan actualmente.

1) Las amenazas involuntarias

Como hemos mencionado antes, las amenazas internas no siempre son malintencionadas. Si bien los trabajadores descontentos representan un grave riesgo para la seguridad de una empresa, los empleados descuidados pueden ser igual de problemáticos. De hecho, el análisis de inteligencia de amenazas de IBM que hemos citado al principio señala que el 53 % de los ciberataques registrados en el sector financiero en 2016 fueron el resultado de acciones involuntarias por parte del personal interno. Sin querer, estas personas pueden poner en peligro la seguridad al usar una red wifi pública no protegida, perder sus credenciales, hacer clic en enlaces de correos electrónicos sospechosos, extraviar sus dispositivos móviles o compartir información confidencial con personas no autorizadas por error. Cada uno de estos errores ofrece a los criminales una oportunidad que no habrían tenido de otra manera.

2) Los actores maliciosos

Los empleados malintencionados son personas que voluntariamente se han propuesto robar información de la empresa. Las razones para hacerlo pueden ir desde el afán de lucro o la venganza hasta el espionaje corporativo. Aunque este grupo supone una reducida minoría, sus acciones pueden tener un considerable impacto. La razón por la que pueden causar grandes daños es que, por lo general, poseen credenciales de TI legítimas que les permiten eludir la seguridad de la empresa sin despertar sospechas. Si esas personas ocupan un cargo de alto nivel o administrativo, es posible que incluso tengan acceso ilimitado a la información más confidencial de la empresa. En el sector de los servicios financieros, los empleados deshonestos también pueden ser considerados intrusos maliciosos si emplean sus credenciales legítimas para realizar actividades no autorizadas.

Imagen

3) Los empleados de otras empresas

A menudo, las empresas se olvidan de sus proveedores cuando planifican o modifican sus estrategias de seguridad. Es un error que puede costar caro. Es habitual que muchos empleados externos, como los contratistas de agencias, operen como miembros totalmente integrados de una organización a quienes se les proporcionan credenciales de TI legítimas. También pueden tener un conocimiento detallado de los procesos y controles internos, lo que les permite dominar los procedimientos de seguridad igual de bien que los empleados en plantilla.

4) Las cuentas expuestas

Las credenciales expuestas representan un peligro importante para cualquier empresa, al actuar como una puerta abierta que permite acceder a una gran cantidad de información sensible. Un ejemplo reciente es el robo de datos sufrido por el banco HSBC en 2018, en el que los piratas informáticos usaron una cuenta de administrador robada para acceder a las cuentas de los usuarios. Las infracciones relacionadas con las credenciales expuestas pueden tardar mucho tiempo en descubrirse. Para el personal de TI a menudo resulta imposible distinguir a los intrusos que acceden a las cuentas robadas de los demás usuarios de la empresa, lo que dificulta la detección de la apropiación de las credenciales a menos que realicen alguna actividad particularmente sospechosa.

Cómo diseñar una estrategia de protección efectiva

La naturaleza impredecible y sigilosa de las amenazas internas (combinada con los datos altamente confidenciales que todas las empresas de servicios financieros deben proteger) hace que sea esencial un enfoque de seguridad de múltiples capas. A continuación figuran cuatro áreas básicas que es preciso abordar para lograr una protección sólida en los entornos basados en la nube.

Gestión de accesos e identidades (IAM). Para defenderse de los usuarios malintencionados y negligentes, resulta esencial que las empresas verifiquen las identidades de los usuarios y solo otorguen acceso a los datos a los perfiles apropiados. La confianza en las contraseñas alfanuméricas tradicionales simplemente no basta para proteger la información altamente confidencial que almacenan los entornos de nube de la mayoría de las entidades financieras. En lugar de eso, las empresas deben usar la autenticación de múltiples factores (MFA) para añadir capas adicionales de protección. Otras características necesarias son el control de acceso contextual, que utiliza factores como el puesto de trabajo y la ubicación geográfica para regular el acceso a los datos, así como la administración de sesiones, que automáticamente cierra las sesiones de los usuarios inactivos en las aplicaciones corporativas para evitar los secuestros de cuentas y los accesos no autorizados.

Prevención de pérdida de datos (DLP). El uso de una solución de DLP en la nube permite que los empleados trabajen de forma segura donde quieran, cuando quieran y desde los dispositivos que elijan. Una solución típica de DLP en la nube debe incluir marcas de agua (para el seguimiento), cifrado de los archivos y campos, redacción y otras características que ayudan a garantizar que los datos confidenciales nunca lleguen a manos equivocadas.

Imagen

Automatización. En el actual entorno de negocios en el que se manejan grandes cantidades de datos, incluso los mejores analistas de seguridad son incapaces de identificar y analizar manualmente todas las amenazas potenciales a la seguridad de su nube. Por ese motivo, la automatización es una herramienta cada vez más valiosa. Las soluciones de automatización modernas emplean el aprendizaje automático para identificar los comportamientos maliciosos o sospechosos en el momento en el que se producen. Por ejemplo, los empleados que acceden a documentos que no son pertinentes para sus trabajos, o los trabajadores que de repente descargan grandes cantidades de información confidencial. Estas herramientas aprenden con el tiempo, lo que significa que generan menos falsos positivos cuanto más se usan; en otras palabras, se vuelven más precisas en la detección de los comportamientos anómalos.

Formación de seguridad. Si bien la tecnología es una buena manera de mejorar la seguridad de los datos, algo tan simple como la formación de los empleados también puede jugar un papel clave. Las formaciones periódicas y los cursos de reciclaje garantizan que la protección de los datos esté siempre presente y mantienen informados a los empleados sobre las prácticas recomendadas más recientes. Mediante sesiones sobre la importancia de proteger los datos y las consecuencias de no hacerlo, se pueden reducir amenazas como los robos y las fugas de información.

La adopción de la tecnología de nube y los entornos de BYOD está mejorando notablemente la agilidad de las empresas de servicios financieros; sin embargo, también suponen un motivo de preocupación debido al aumento de las amenazas internas. Si se comprenden mejor estas amenazas y se dedica el tiempo necesario a formular una estrategia de seguridad sólida y multifacética, muchas de estas vulnerabilidades se pueden mitigar o incluso eliminar por completo. De este modo, las empresas pueden garantizar la protección de sus datos las 24 horas del día, además de disfrutar de una óptima eficiencia en su trabajo.

Comentarios al artículo/noticia

Nuevo comentario

Atención

Los comentarios son la opinión de los usuarios y no la del portal. No se admiten comentarios insultantes, racistas o contrarios a las leyes vigentes. No se publicarán comentarios que no tengan relación con la noticia/artículo, o que no cumplan con el Aviso legal y la Política de Protección de Datos.

Advertencias Legales e Información básica sobre Protección de Datos Personales:
Responsable del Tratamiento de sus datos Personales: Interempresas Media, S.L.U. Finalidades: Gestionar el contacto con Ud. Conservación: Conservaremos sus datos mientras dure la relación con Ud., seguidamente se guardarán, debidamente bloqueados. Derechos: Puede ejercer los derechos de acceso, rectificación, supresión y portabilidad y los de limitación u oposición al tratamiento, y contactar con el DPD por medio de lopd@interempresas.net. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar una reclamación ante la AEPD.

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos