Combatir las amenazas internas

El riesgo interno crece. Es hora de proteger su empresa de los intrusos malintencionados.

Según Gartner, los intrusos son responsables del 50-70% de todos los incidentes de seguridad y del 75% de todas las violaciones de la seguridad. No es posible detener todas las amenazas internas. Pero puedes tomar medidas concretas para reducir su frecuencia e impacto.

¿Qué son las amenazas internas?

Las amenazas internas incluyen todo tipo de violación de la seguridad o de la política que puede producirse cuando se concede a las personas acceso de confianza a las instalaciones, redes y sistemas de información de la organización.

Inadvertido

Un ingenuo empleado de finanzas es engañado para que transfiera fondos a una cuenta bancaria fraudulenta.

Exfiltración

Un ingeniero al que se le deniega un ascenso copia documentos de diseño de un nuevo producto para venderlos a un competidor.

Sabotaje

Un administrador de TI se venga de un supervisor creando una puerta trasera para sabotear los servidores de bases de datos.

Categorías de amenazas internas

Insiders comprometidos Insiders comprometidos Insiders comprometidos

Insiders comprometidos

Las personas comprometidas no suelen ser conscientes de que un agente externo se ha apropiado de sus sistemas, credenciales o privilegios de acceso. 
Insiders descuidados o negligentes Insiders descuidados o negligentes Insiders descuidados o negligentes

Insiders descuidados o negligentes

Los empleados negligentes causan daños sin darse cuenta. Según un informe del Ponemon Institute y Code42, el 38% de las filtraciones de datos se deben a descuidos de los empleados. E IBM atribuye el 24% de todas las violaciones de datos a errores humanos. 
Insiders malintencionados o criminales Insiders malintencionados o criminales Insiders malintencionados o criminales

Insiders malintencionados o criminales

Los intrusos malintencionados pretenden causar daños mediante el robo, el sabotaje o el espionaje. Ponemon atribuye a este grupo el 45% de todas las violaciones de datos. Los costes por incidente pueden alcanzar una media anual de 4 millones de dólares.

Retos de la gestión del riesgo de información privilegiada

Detección de amenazas internas Detección de amenazas internas Detección de amenazas internas

Detección de amenazas internas

Las amenazas internas potenciales se parecen mucho a sus colegas inocentes. Los sistemas basados en reglas no pueden prever todos los escenarios de amenaza. Las soluciones SIEM tienen un éxito marginal a la hora de extraer información procesable sobre amenazas a partir de una gran cantidad de datos de registro. 
Recursos de ciberseguridad Recursos de ciberseguridad Recursos de ciberseguridad

Recursos de ciberseguridad

Los equipos de seguridad que se enfrentan a amenazas externas suelen estar mal preparados para hacer frente a las internas. Los problemas incluyen la falta de personal, presupuesto, herramientas, experiencia, planes de respuesta a los riesgos internos (IRRP) y visibilidad de los dispositivos móviles y de propiedad personal.
Organización Organización Organización

Organización

La seguridad física, de redes y de datos suele gestionarse por separado. Los miembros de la alta dirección y del consejo de administración a menudo desconocen la situación actual de su organización en materia de amenazas internas. A muchos sólo se les informa anualmente, a petición, de forma ad hoc o no se les informa en absoluto.
Productividad Productividad Productividad

Productividad

Los controles de seguridad pueden causar fricciones empresariales indebidas. El 51% de los responsables de seguridad informática encuestados por Ponemon reconocen que reciben quejas diarias o semanales de empleados a los que, por error, se les ha impedido acceder a sus archivos de trabajo.

Buenas prácticas para prevenir los riesgos internos

PREPÁRATE

Disponga de una base de referencia de su entorno de amenazas y evalúe los IRRP

Las evaluaciones de compromiso pueden descubrir incidentes anteriores y establecer prioridades para colmar las lagunas de seguridad. Desarrolle IRRP y manuales de actuación para mejorar las capacidades del equipo de respuesta a incidentes (IR).

PREVENIR

Evitar que las amenazas internas se conviertan en incidentes internos

Evite que los endpoints se vean comprometidos y detenga automáticamente los comportamientos de riesgo con soluciones de seguridad para endpoints basadas en inteligencia artificial (IA), aprendizaje automático (ML) y automatización.

RESPONDA

Minimizar los daños acelerando la detección y la respuesta

¿Le faltan recursos? Establezca relaciones de contratación con equipos de IR externos y asegúrese servicios gestionados de detección y respuesta para descargar la gestión de alertas.

Déjenos mostrarle cómo combatir las amenazas internas

Recursos

Dependencia estructural
El panorama de las amenazas internas
Leer el blog
Dependencia estructural
BlackBerry Persona
Leer ficha técnica
Dependencia estructural
BlackBerry Cibersuite
Seguir leyendo
Dependencia estructural
BlackBerry Guard
Más información