CIBERSEGURIDAD

El aumento de las amenazas de seguridad de adentro hacia afuera

En la Conferencia RSA de 2019, un encuesta a 650 profesionales de TI reveló que el 75% se siente vulnerable a amenazas internas. Esta información de expertos de la industria demuestra que existe una dicotomía en la percepción de ciberamenazas en los medios de comunicación y los profesionales de TI. Esto marca un cambio significativo de los titulares frecuentes que advierten de ciberataques externos que ocurren con frecuencia en las fuentes de noticias y demuestra la naturaleza crítica de la amenaza interna.

De hecho, las personas encuestadas clasificaron los errores de los usuarios (39%) y los internos malintencionados (35%) como más preocupantes que el compromiso de la cuenta (26%) por parte de atacantes externos. Quizás el hecho más inquietante es que casi la mitad de los encuestados dijeron que no pueden detectar las amenazas internas antes de que los datos hayan abandonado sus empresas.

los brecha en Wipro a principios de este año es un poderoso recordatorio de que los ataques de compromiso de cuentas son esencialmente amenazas internas. En el caso del gigante indio de consultoría y subcontratación de TI, las credenciales de las cuentas de usuario de los empleados se robaron en ataques de phishing, lo que permitió a los estafadores parecer internos y apuntar a los clientes posteriores de la empresa.

Como ilustra el ejemplo de Wipro, las cadenas de suministro de TI son objetivos populares porque tienen muchas vulnerabilidades. Los contratistas, proveedores y socios plantean algunos de los mayores riesgos.

Por conveniencia, las empresas a menudo otorgan acceso remoto privilegiado a terceros para realizar su trabajo. A menudo, este acceso se olvida y no se desaprovisiona una vez finalizado el trabajo, dejando un vector de ataque abierto. Estas vías de acceso remoto a menudo son inseguras y sin seguimiento y pueden ser controladas por atacantes.

Los métodos convencionales de conectividad remota, como las VPN, carecen de controles de acceso granulares y pueden explotarse mediante el robo de credenciales y el secuestro de sesiones.

los Encuesta del Ponemon Institute 2018 encontró que el 59% de las empresas han sufrido una infracción provocada por uno de sus proveedores.

A pesar de la amenaza de ataques de compromiso de la cuenta, los empleados descontentos o que se van siguen siendo un mayor riesgo de seguridad. Estos empleados a menudo exfiltran datos confidenciales para obtener ganancias financieras o en represalia por algún error percibido, como ser pasados ​​por alto para una promoción.

Desafortunadamente, la gestión de eventos de información de seguridad (SIEM), la prevención de pérdida de datos (DLP) y otros productos de seguridad basados ​​en reglas solo pueden detectar amenazas conocidas, mientras que los ataques internos representan amenazas desconocidas.

Si bien los atacantes externos primero deben penetrar en la red antes de encontrar la información que buscan (sin ser detectados), los internos malintencionados ya saben dónde están todos los datos valiosos y cómo acceder a ellos.

Para protegerse contra las amenazas internas, las organizaciones deben implementar las siguientes mejores prácticas:

● Crear políticas, procedimientos y derechos de acceso específicos para cada función de empleado.

● Capacitar a los usuarios sobre los peligros del phishing y la importancia de no abrir vínculos y archivos adjuntos que no sean de confianza, etc.

● Implementar la autenticación multifactor (MFA) en transacciones, aplicaciones y sistemas críticos

● Eliminar los derechos de administrador en los escritorios.

● Segmentar la red

Si bien la mayoría de estas técnicas son bastante conocidas, han surgido nuevos enfoques que emplean análisis de seguridad para permitir que las organizaciones detecten amenazas internas antes de que se extraigan datos o se saboteen los sistemas. Estas soluciones utilizan el aprendizaje automático para perfilar los comportamientos humanos normales y de entidades / dispositivos, y luego aplican algoritmos y análisis estadísticos para detectar anomalías significativas que pueden estar asociadas con sabotaje, robo de datos o uso indebido de los privilegios de acceso.

La adopción de análisis de comportamiento puede ayudar a abordar otro desafío importante en la detección de amenazas internas, a saber, las iniciativas de transformación digital que involucran entornos híbridos (en las instalaciones y en la nube). Esta arquitectura informática cada vez más popular crea una superficie de ataque extendida. Por lo general, las debilidades de seguridad en las instalaciones de una empresa migrarán a la nube, creando problemas nuevos y potencialmente mayores.

Poner en perspectiva la escala de las iniciativas de transformación digital y las amenazas, de acuerdo con Gartner: El 90% de las empresas se trasladarán a una infraestructura de nube híbrida para 2020. Si bien algunas de las mejores prácticas enumeradas anteriormente son difíciles, si no imposibles, de implementar en infraestructuras de nube, los análisis de seguridad que monitorean el comportamiento del usuario y detectan anomalías se pueden utilizar para mejorar proteger el creciente número de entornos híbridos.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar