Consejos para detectar amenazas internas a la seguridad de los datos

featured image

Se advierte continuamente a los profesionales de TI que deben estar en guardia con respecto a las amenazas internas. Casi a diario, se les dice a las empresas que necesitan la próxima generación software de seguridad de documentos, inteligencia estructurada sobre amenazas y el poder de conectar cantidades colosales de registros de eventos y contexto para prepararse contra estos peligros.

A las organizaciones se les recuerda constantemente que las herramientas avanzadas son esenciales para frustrar los ataques, así como eficaces para recuperarse de los ataques, en caso de que los piratas informáticos tengan éxito. En el desafortunado caso, cuando las empresas finalmente se dan cuenta de que han estado expuestas, también descubren que en realidad no habían sabido cuánto tiempo habían estado expuestos sus sistemas.

Los consultores de seguridad de todo el mundo admiten que, si bien los errores de los empleados y las intenciones maliciosas son grandes peligros para la seguridad de los datos, las amenazas más grandes que incluso eclipsan la piratería son preocupaciones sobre la información confidencial de la empresa filtrada al exterior. Ellos opinan que si bien la mayor cantidad de incidentes de violación de datos se deben a personas con información privilegiada, la cantidad de datos involucrados o expuestos por los piratas informáticos es mucho mayor.

Consejos para detectar amenazas internas a la seguridad de los datos

Sin duda, los piratas informáticos representan una amenaza mayor ahora que nunca, pero defender y descubrir infracciones internas puede ser más problemático que disminuir las amenazas de delitos de piratas informáticos. Por ejemplo, se pensaba que un ciberataque masivo contra Anthem Inc. que afectó a más de 75 millones de personas había comenzado con un ataque de phishing contra los trabajadores del plan de salud.

Las amenazas de los empleados y los ciber-terroristas generalmente incluyen diferentes formas de peligros, pero a menudo también se fusionan. Las amenazas internas son mucho más amplias y complicadas que los piratas informáticos. Las filtraciones de información privilegiada podrían deberse a actividades humanas, amenazas físicas, debilidades y tecnología. Si bien los piratas informáticos se basan principalmente en la tecnología, las amenazas internas son más amplias, más complicadas y muy exigentes de prevenir de muchas maneras.

Los iniciados a menudo cometen errores intencionales o no intencionales o toman acciones rencorosas que abren las puertas para que los piratas informáticos logren su tarea. Por ejemplo, los iniciados hacen uso de sus datos de inicio de sesión para acceder de forma remota a sistemas clasificados y así allanar el camino para que los piratas informáticos se infiltran y expongan los datos. Por otro lado, la intención malintencionada de los internos puede crear un entorno de seguridad débil que diezme las prácticas de seguridad y, por lo tanto, conduzca a enormes violaciones de datos.

En la mayoría de los casos conocidos y publicitados, se han producido grandes infracciones debido a los errores perpetrados por personas con información privilegiada. Por ejemplo, se informó a más de 180.000 clientes de la Administración de Servicios Sociales y Familiares de Indiana que el subcontratista de una empresa afiliada reveló accidentalmente sus datos personales, sin su conocimiento o permiso previo, en correos a otros clientes, aparentemente debido a un error de programación de la computadora.

La mayoría de las empresas tienden a centrarse en la piratería y el ransomware, como se puede ver en los titulares de violaciones año tras año. Sin embargo, en el galimatías de lo que debe abordarse primero, la amenaza que plantean los de adentro se ha pasado por alto en gran medida.

Por ejemplo, en el caso de la industria de la salud, los registros de salud continúan imponiendo una gran prima en el mercado negro y, por lo tanto, algunos iniciados pueden sentirse incitados por la ganancia monetaria a robar y revender datos. Las empresas de atención médica pueden prevenir y detectar infracciones internas determinando roles y permisos de manera más estricta, implementando supervisión interna, llevando a cabo Prevención de pérdida de datos(DLP), evaluando la conducta de los empleados y no solo cumpliendo con el cumplimiento.

Las empresas continúan ignorando o sin comprender el impacto de las amenazas internas, según los analistas de seguridad. Es importante que se den cuenta de los peligros que plantean los iniciados y asignen los recursos pertinentes para afrontarlos de forma adecuada.

En muchos otros casos, las filtraciones de datos debidas a errores involuntarios eventualmente salen a la luz, pero las provocadas por un objetivo malicioso pueden no ser reveladas, debido a las medidas tomadas por el perpetrador para cubrir su rastro. Sin embargo, ambas cuestiones deben ser abordadas por organizaciones.

Los expertos en seguridad opinan que para interceptar los riesgos presentados por personas con información privilegiada, las organizaciones deben trabajar en pautas y procesos para aliviar la probabilidad de robo de datos y sabotaje de sistemas o dispositivos de datos y fraude de datos. Estos procesos y pautas deben imponer la división de responsabilidades, crear exclusiones y limitar privilegios, al mismo tiempo que emplean regulaciones que restringen e influyen en la admisión, así como modificaciones de configuración y autenticación a sistemas de datos y aplicaciones que producen, reciben, almacenan o comunican datos, internamente. o fuera de la organización.

La administración debe hacer cumplir procedimientos eficientes de seguridad de datos, como los procesos de protección, para permitir una amplia gama de ejecuciones, desde los procesos fronterizos hasta los más exigentes, basados ​​en el análisis de riesgos realizado por la organización y la función del trabajador potencial. Dichos procesos podrían incluir controles de evaluación para detectar fraudulencias y preocupaciones relacionadas, además del escrutinio de antecedentes penales.

Consejos para detectar amenazas internas a la seguridad de los datos

No comments:

Post a Comment