Tecnología

Panda: Insiders, el mejor disfraz para robar información

¿Truco o trato? Empresas y cibercriminales entran en el mismo juego. El truco, los ataques de ransomware que restringen el acceso a tus archivos corporativos. Llegar a un trato con los ciberdelincuentes y pagar un rescate por, supuestamente, quitar esa restricción, depende de ti. Pero este Halloween, la peor pesadilla de las organizaciones está en sus entrañas, en algo más físico y que todas comparten sin importar su localización, tamaño o actividad: las personas que la forman.

Desde un espía infiltrado por un Estado, a un empleado captado por bandas de terrorismo o simplemente empleados descontentos que sustraen información por despecho. Y es que, según un reciente estudioeste 2016 el 60% de los ataques perpetrados en empresas se llevaron a cabo desde dentro.

Y tú, ¿qué tipo de insider eres?

Los ataques de personal con accesos privilegiados suponen una de las mayores amenazas para la seguridad de la información corporativa y de los datos de sus clientes. Investigaciones realizadas por Ponemon Institute señalan a los hackers y criminal insiders como los principales culpables de los agujeros de seguridad y fuga de datos.

De estos ataques, tres cuartas partes se llevan a cabo con intenciones maliciosas; siendo solo una cuarta parte de los insiders aquellos que realizan una mala praxis contra la empresa de manera involuntaria.

El coste global de este tipo de infracciones de insiders con malas intenciones en sus compañías, sólo en 2016, es de 154 euros per capita; muy por encima del correspondiente a fallos del sistema e infracciones involuntarias (125 euros y 120 euros per cápita, respectivamente). No hay duda de que estos ataques convierten a los empleados en la peor pesadilla de la empresa.

Un historial de crímenes perfectos

Los casos de insiders son lamentablemente de actualidad y tienen una víctima en común: organizaciones y empresas.

A principios de este mes, un empleado del Gobierno de Estados Unidos, Harold Thomas Martin, fue acusado de robar información clasificada perteneciente a la Agencia de Seguridad Nacional (NSA), la misma afectada por las filtraciones de Edward Snowden hace tres años.

Shalom Bilik, subcontratado para el mantenimiento de los sistemas informáticos del Ministerio de la Seguridad Social y Bienestar del gobierno de Israel, accedió a una base de datos y robó información de 9 millones de ciudadanos israelís para venderla posteriormente en el mercado negro.

También fue un ataque de insiders la filtración de información de más de 500 millones de usuarios de Dropbox. Esta vez sucedió por una simple imprudencia de un empleado de la propia empresa ya que los ciberdelincuentes consiguieron la clave de Linkedin del empleado, que era la misma que utilizaba para guardar archivos en la nube. Y ahí, en su cuenta de Dropbox, el empleado tenía un documento de trabajo con una larga lista de correos electrónicos de usuarios del servicio. Un manjar para los responsables del envío de ‘spam’ masivo.

Consejos para protegerte de las amenazas internas

  1. Utilice en su empresa una solución de ciberseguridad que tenga funcionalidades de protección avanzada, pero que cuente también con la capacidad de detectar y remediar las posibles amenazas.
  2. La falta de control sobre lo que ocurre en los sistemas de todos los equipos es el punto en común de todos los ataques analizados. Un modelo capaz de controlar todos los procesos activos en todas las máquinas conectadas a la red corporativa le ayudará en este proceso.
  3. Revise las políticas de personal y sistemas de control para ajustar las exigencias de privacidad y adaptarlas a la tecnología de la que disponen.
  4. Mantenga actualizados los sistemas operativos y programas de todos los dispositivos de la empresa.
  5. Gestione, controle y proteja su información contra toda clase de amenazas avanzadas con las Soluciones Panda para Empresas.

 

 

Fundado hace 28 años, Analitica.com es el primer medio digital creado en Venezuela. Tu aporte voluntario es fundamental para que continuemos creciendo e informando. ¡Contamos contigo!
Contribuir

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba