Cree que su empresa está preparada para hacer frente a cualquier amenaza cibernética, pero ¿y si es un trabajo interno?
Siete consejos importantes sobre cómo prevenir y hacer frente a una amenaza interna
Por Tom Huckle, consultor principal de seguridad cibernética, Crucial Academy
Un trabajo interno genera imágenes de redadas y atracos bancarios, pero en el mundo moderno las empresas deberían pensar con la misma seriedad en la amenaza cibernética que proviene de su propio negocio.
La posibilidad de que una infracción o un ciberataque se deba a un empleado o ex empleado aumenta constantemente.
Podría ser un ataque malintencionado de un miembro del personal descontento que haya sido despedido recientemente o que tenga rencor a la empresa, por ejemplo.
Pero, con mayor frecuencia, la amenaza proviene de acciones involuntarias de empleados no capacitados que ponen en riesgo la empresa y crean una ciber vulnerabilidad.
Es bien sabido que un alto porcentaje de las violaciones de datos se deben a errores humanos o falta de conciencia, y los depredadores cibernéticos están listos para aprovecharse.
Aquí hay siete consejos clave para prevenir un trabajo interno y lidiar con él de manera eficiente si sucede lo peor …
1 Comience con lo básico: capacite a su personal para detectar un correo electrónico de phishing
El phishing es una estafa extremadamente simple que es fácil de evitar con la capacitación adecuada. Sin embargo, aproximadamente el 94 por ciento del malware ingresa a una red a través de este método.
Los correos electrónicos de suplantación de identidad se están volviendo más sofisticados y se dirigen deliberadamente al personal con mensajes que parecen estar dirigidos a ellos individualmente por clientes o proveedores. Muchos incluyen archivos adjuntos que imitan cualquier cosa, desde facturas hasta documentos fiscales.
Llevar a cabo una formación del personal divertida, interesante y fácil de implementar de forma regular es clave.
2 Asegúrese de que los ex empleados no tengan acceso a archivos y sistemas
Un empleado despedido puede ser una amenaza interna significativa si puede acceder a archivos y sistemas.
Se debe establecer con anticipación una Política de eliminación de acceso y / o una Política de despido de empleados. Cuando un empleado deja la empresa, todos los accesos deben eliminarse rápidamente. No solo para el edificio, sino también para los dispositivos y el software.
3 Utilice PoLP para limitar el acceso a lo esencial, especialmente para el personal a corto plazo
Cuando los trabajadores solo permanecen en el puesto por cuestión de semanas o meses, una política de Principio de Mínimo Privilegio (PoLP) es absolutamente esencial.
Este sistema ve una nueva llegada que comienza sin privilegios y solo recibe acceso a los sistemas y archivos que necesitan para hacer su trabajo. Puede parecer un principio simple, pero requiere planificación porque muchos sistemas de seguridad asignan derechos a grupos en lugar de a individuos.
Las empresas deben mapear todas las funciones laborales y los privilegios que necesitan, y evitar asignar privilegios a invitados, miembros del público o aquellos que no los necesitan.
4 Tenga un plan para lidiar con un incidente interno
Las empresas deben poder iniciar controles de seguridad tan pronto como sospechen que un empleado o empleados pueden ser una amenaza para la empresa.
Esto puede implicar invocar o perfeccionar las herramientas de monitoreo para comenzar a recopilar evidencia y determinar la amenaza y la escala del incidente. La coordinación con el asesor legal se puede iniciar temprano para abordar la privacidad, la protección de datos y las respuestas legales.
Los empleados sospechosos podrían tener sus cuentas congeladas o podrían ser puestos en licencia forzosa o en rotación laboral para permitir que se lleve a cabo una investigación forense.
5 Sea consciente de lo que significa la falta de preparación
Para aquellas organizaciones que no cuenten con los controles adecuados, el escenario puede ser muy diferente.
Puede resultar en un mayor daño a la empresa en términos de robo de datos y pérdida de reputación. Los empleados acusados falsamente pueden emprender acciones legales contra una empresa, mientras que la desconfianza hacia la organización puede surgir entre otros empleados.
GDPR también es un tema importante a considerar de antemano. El reglamento amenaza con multas de hasta 20 millones de euros o el 4 por ciento de la facturación global anual para las empresas que sufren violaciones de datos. También establece un marco de tiempo estricto para la notificación de infracciones, normalmente dentro de las 72 horas. Por lo tanto, no solo es vital que las empresas cumplan con el RGPD, sino que también tengan procedimientos claros y probados para cuando las cosas salgan mal.
6 Utilice controles anticipados para reducir el riesgo durante el reclutamiento
Las verificaciones exhaustivas de antecedentes y referencias antes del empleo son algunos de los mejores métodos que los empleadores pueden utilizar para reducir las amenazas internas. Siempre tome referencias.
7 Considere los pros y los contras de contratar consultores externos para investigar las amenazas internas
La ventaja de contratar consultores externos para ayudar a detectar el comportamiento malintencionado de los empleados es que no tienen lealtades ni prejuicios y no pueden ser influenciados por personas dentro de la empresa.
También pueden tener conocimientos y experiencia que pueden no estar presentes dentro de la empresa y ser capaces de ver lagunas en las políticas de seguridad cibernética actuales de la empresa que el personal actual no conoce.
La desventaja es que, si los consultores externos no cuentan con el apoyo de los niveles más altos dentro de la empresa, pueden verse obstaculizados por la política interna. Sin la autoridad para entrevistar a los empleados de toda la empresa y ahondar en su funcionamiento interno, pueden verse obstaculizados por personas que pueden no querer que aconsejen nuevos controles de seguridad (especialmente si causan pérdidas de puestos de trabajo o una restricción en las prácticas laborales actuales).
https://academy.crucialgroup.co.uk
Sobre Tom Huckle
Tom Huckle, consultor principal de seguridad cibernética y director de formación y desarrollo en Crucial Academy
Tom Huckle es un especialista en seguridad digital y consultor principal de seguridad cibernética en Crucial Group, una empresa profesional de servicios y tecnología de la información que brinda consultoría en seguridad cibernética y GDPR, capacitación en seguridad cibernética y una academia de vanguardia en los mercados de tecnología avanzada.
Antes de unirse a Crucial, Tom formó parte del Equipo de Monitoreo de Ataques Globales en Barclays Bank, donde fue responsable del monitoreo de ataques cibernéticos, búsqueda de amenazas cibernéticas, defensa proactiva, junto con la detección de intrusiones de host y redes. También ocupó varios puestos de responsabilidad en el Ministerio de Defensa durante su mandato de ocho años y ocupó el cargo de consultor de seguridad cibernética en Corporate Security Consultants.
Después de dejar la Universidad, Tom se unió a los Royal Marines, donde sirvió durante ocho años, ascendiendo al rango de Capitán y liderando equipos en áreas de alto riesgo, incluido Afganistán. En sus últimos dos años de servicio, Tom aprendió por sí mismo la seguridad cibernética, obteniendo varias calificaciones, incluidas CompTIA Network +, Security + e ITIL. Tom ahora aplica sus habilidades de liderazgo y planificación estratégica para ayudar a las empresas a protegerse contra el ciberdelito.
Acerca de Crucial Academy
Crucial Academy ofrece cursos acreditados en seguridad cibernética para aquellos que han dejado el ejército o se encuentran actualmente en proceso de reasentamiento. Luego les presentamos una nueva carrera con uno de nuestros socios comerciales. Ubicados en el centro de Brighton, contamos con instalaciones de capacitación de última generación para impartir nuestros cursos acreditados de ofensiva, defensiva, seguridad de la información e inteligencia de amenazas. Nuestros instructores viven y respiran las habilidades y técnicas que brindan nuestros cursos, trabajando en el sector cuando no están enseñando. Los tutores son ex militares que han recorrido el camino que les brindamos para llegar a donde están hoy.