CIBERSEGURIDAD

¿Podría su empleado más confiable ser su mayor amenaza?

El 95% de las brechas de seguridad cibernética se deben a errores humanos, lo que en realidad significa que podría ser cualquier usuario, en cualquier momento. ¿La mejor parte? Probablemente ni siquiera sepan que están haciendo algo mal, pero sin darse cuenta se han convertido en una amenaza interna involuntaria. Como explica Andy Pearch, director de servicios de inteligencia artificial de CORVID, las organizaciones deben dejar de echarle la culpa a los usuarios y señalar con el dedo a los usuarios cuando el sistema está comprometido y, en cambio, asegurarse de que cuentan con la tecnología adecuada para recuperar el control de sus defensas de seguridad.

Amenazas internas involuntarias

Una persona se convierte en una amenaza interna involuntaria cuando, sin saberlo, permite que un atacante cibernético logre su objetivo, ya sea una violación de los sistemas o la información, o el desvío de pagos a la cuenta de un delincuente. Esto puede ser por negligencia o falta de conocimiento, pero también puede ser el resultado de simplemente hacer un trabajo diario.

Las amenazas internas involuntarias son particularmente peligrosas porque los métodos tradicionales de identificación de amenazas internas no funcionan; no intentan ocultar correos electrónicos o archivos, porque hasta donde saben, no están haciendo nada malo. Si un atacante se presenta como una persona legítima con las credenciales correctas para solicitar un cambio, el empleado desprevenido probablemente responderá exactamente como esperaba el atacante.

Los empleados de confianza tienen acceso a la información, los activos y la propiedad intelectual sensibles de la empresa, y tienen permiso para realizar transacciones financieras, a menudo sin requerir ninguna aprobación adicional. Los actores de amenazas se dirigen a estas personas privilegiadas y de confianza, que se hacen pasar por proveedores, reguladores y colegas conocidos, y tratan de alentarlos a hacer algo para lo que tienen permiso, pero no deberían.

Eliminar la dependencia de los usuarios

El correo electrónico permite a los actores de amenazas comunicarse con los usuarios casi sin barreras defensivas entre ellos. Incluso el empleado más diligente se distrae, se apresura o se cansa un poco, que es todo lo que se necesita para que un correo electrónico malicioso logre su objetivo, ya sea hacer clic en un enlace, abrir un archivo adjunto o confiar lo suficiente en la fuente del correo electrónico para responder. Los empleados no esperan ser atacados en un entorno de oficina seguro, pero los actores de amenazas se aprovechan de esta seguridad percibida para tomarlos con la guardia baja y manipularlos socialmente para que hagan algo que no deberían.

Muchas personas piensan que saben cómo es un correo electrónico no deseado, pero el 97% de las personas no pueden identificar un correo electrónico de phishing sofisticado. Esto no es sorprendente si se considera que hay, comparativamente, tan pocos correos electrónicos falsos muy convincentes; debido a que no se ven todos los días, los empleados no siempre los cuidan. Luego, hay algunos métodos de suplantación que no se puede esperar que las organizaciones detecten de manera realista, por ejemplo, detectar la diferencia entre a 1, l e I (1, L e i, respectivamente). Los atacantes saben que los empleados no escanean meticulosamente cada correo electrónico en busca de pequeños detalles como este, por lo que se aprovechan. Si la seguridad del correo electrónico de una organización se basa actualmente en que los usuarios identifiquen correctamente los correos electrónicos maliciosos el 100% del tiempo, simplemente, sus defensas sucumbirán a los ataques.

Previniendo lo no deseado

Las investigaciones muestran que el 90% de las organizaciones se sienten vulnerables a los ataques internos, por lo que ahora es el momento de cambiar. Monitorear los patrones de comportamiento y acceso normal puede dar señales de advertencia tempranas de una posible actividad intencionalmente maliciosa, pero no se puede decir lo mismo de las amenazas internas no intencionales. La solicitud del atacante podría estar cómodamente dentro del alcance de las tareas diarias de un empleado.

La información disponible para los usuarios suele ser insuficiente para que puedan determinar si un correo electrónico es legítimo. Como tal, deben sospechar y cuestionar las solicitudes, especialmente si son inesperadas o urgentes. También se deben colocar cheques para que un segundo par de ojos confirme ciertas solicitudes antes de tomar cualquier medida, por ejemplo, cambiar los detalles de pago o realizar transferencias bancarias no programadas. Si la solicitud es para una transacción financiera o solicita información confidencial o personal, llame a la persona que hizo la solicitud (o mejor aún, hable con ella en persona) para confirmar que es genuina.

Hay mucho que los humanos pueden hacer. Al contar con tecnología que alerta a los usuarios sobre contenido potencialmente malicioso y les permite tomar una decisión informada sobre la naturaleza y la legitimidad de un correo electrónico antes de actuar en consecuencia, las organizaciones pueden recuperar el control de sus defensas de seguridad en lugar de jugar el juego de la culpa y señalar con el dedo. usuarios cuando el sistema está comprometido.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar