Cree que su empresa está preparada para hacer frente a cualquier amenaza cibernética, pero ¿y si se trata de un trabajo interno?

Siete consejos sobre cómo prevenir y hacer frente a una amenaza interna

Por Tom Huckle, consultor principal de ciberseguridad, Crucial Academy

Un trabajo interno trae a la mente imágenes de asaltos bancarios y robos, pero en el mundo moderno las empresas deberían pensar con la misma seriedad en la amenaza cibernética que proviene de su propio negocio.

La posibilidad de que una brecha o un ciberataque se deba a un empleado o ex empleado es cada vez mayor.

Puede tratarse de un ataque malintencionado por parte de un empleado descontento que haya sido despedido recientemente o que guarde rencor a la empresa, por ejemplo.

Pero lo más frecuente es que la amenaza provenga de acciones involuntarias de empleados sin formación que ponen en riesgo la empresa y crean una ciber vulnerabilidad.

Es bien sabido que un alto porcentaje de las violaciones de datos se deben a errores humanos o a la falta de concienciación, y los ciberdepredadores están listos para aprovecharse.

He aquí siete consejos clave para prevenir un trabajo interno, y para afrontarlo con eficacia si ocurre lo peor…

1 Empieza por lo básico: forma a tu personal para que detecte un correo electrónico de phishing

El phishing es una estafa extremadamente sencilla que es fácil de evitar con la formación adecuada. Sin embargo, aproximadamente el 94% del malware entra en la red a través de este método.

Los correos electrónicos de suplantación de identidad son cada vez más sofisticados y se dirigen deliberadamente al personal con mensajes que parecen estar dirigidos a ellos individualmente por clientes o proveedores. Muchos incluyen archivos adjuntos que imitan cualquier cosa, desde facturas hasta documentos fiscales.

La clave está en llevar a cabo periódicamente una formación del personal divertida, interesante y fácil de aplicar.

2 Garantizar que los antiguos empleados no tengan acceso a los archivos y sistemas

Un empleado despedido puede constituir una importante amenaza interna si puede acceder a los archivos y sistemas.

Debe existir una Política de Eliminación de Acceso y/o una Política de Despido de Empleados por adelantado. Cuando un empleado deja la empresa, se debe eliminar rápidamente todo el acceso. No sólo al edificio, sino a los dispositivos y al software.

3 Utilizar PoLP para limitar el acceso a lo esencial, especialmente para el personal de corta duración

Cuando los trabajadores sólo permanecen en su puesto durante unas semanas o meses, una política de Principio de Menor Privilegio (PdP) es absolutamente esencial.

Con este sistema, un recién llegado comienza sin privilegios y sólo recibe acceso a los sistemas y archivos que necesita para hacer su trabajo. Puede parecer un principio sencillo, pero requiere planificación porque muchos sistemas de seguridad asignan los derechos en grupos y no a individuos.

Las empresas deben asignar todas las funciones del trabajo y los privilegios que necesitan, y evitar asignar privilegios a los invitados, al público o a quienes no los necesitan.

4 Disponga de un plan para hacer frente a un incidente interno

Las empresas deben ser capaces de poner en marcha controles de seguridad tan pronto como sospechen que uno o varios empleados pueden ser una amenaza para la empresa.

Esto puede implicar la invocación o el perfeccionamiento de las herramientas de supervisión para empezar a reunir pruebas y determinar la amenaza y la magnitud del incidente. La coordinación con los asesores legales puede iniciarse pronto para abordar la privacidad, la protección de datos y las respuestas legales.

A los empleados sospechosos se les pueden congelar las cuentas o se les puede imponer una baja forzosa o una rotación laboral para permitir que se lleve a cabo una investigación forense.

5 Sea consciente de lo que significa la falta de preparación

Para aquellas organizaciones que no dispongan de los controles adecuados, el escenario puede desarrollarse de forma muy diferente.

Puede resultar en un mayor daño a la empresa en términos de datos robados y pérdida de reputación. Los empleados acusados falsamente pueden emprender acciones legales contra la empresa, mientras que la desconfianza hacia la organización puede surgir entre otros empleados.

El GDPR es también una cuestión importante a tener en cuenta de antemano. El reglamento amenaza con multas de hasta 20 millones de euros o el 4% de la facturación global anual para las empresas que sufran violaciones de datos. También establece un plazo estricto para la notificación de las violaciones, normalmente en un plazo de 72 horas. Por lo tanto, no solo es vital que las empresas cumplan con el RGPD, sino también que cuenten con procedimientos claros y probados para cuando las cosas vayan mal.

6 Utilice las comprobaciones previas para reducir el riesgo durante la contratación

Las comprobaciones exhaustivas de los antecedentes y las referencias antes de la contratación son algunos de los mejores métodos que los empresarios pueden utilizar para reducir la amenaza interna. Tome siempre las referencias.

7 Considere los pros y los contras de contratar consultores externos para investigar las amenazas internas

La ventaja de contratar a consultores externos para ayudar a detectar comportamientos maliciosos de los empleados es que no tienen lealtades ni prejuicios y no pueden ser influenciados por personas de la empresa.

También pueden tener conocimientos y experiencia que pueden no estar presentes dentro de la empresa y ser capaces de ver las lagunas en las políticas actuales de ciberseguridad de la empresa que el personal actual no conoce.

El inconveniente es que, si los consultores externos no cuentan con el apoyo de los niveles más altos de la empresa, pueden verse obstaculizados por la política interna. Sin la autoridad para entrevistar a los empleados de la empresa y profundizar en su funcionamiento interno, pueden verse obstaculizados por personas que no quieren que aconsejen nuevos controles de seguridad (especialmente si provocan pérdidas de puestos de trabajo o una restricción de las prácticas laborales actuales).

https://academy.crucialgroup.co.uk

Sobre Tom Huckle

Tom Huckle – Consultor principal de ciberseguridad y jefe de formación y desarrollo de Crucial Academy

Tom Huckle es un especialista en seguridad digital y Consultor Principal de Ciberseguridad en Crucial Group, una empresa profesional de tecnología de la información y servicios que ofrece ciberseguridad & consultoría GDPR, formación en ciberseguridad y una academia de vanguardia en los mercados de tecnología avanzada.

Antes de unirse a Crucial, Tom formaba parte del equipo de monitorización de ataques globales en Barclays Bank, donde era responsable de la monitorización de ciberataques, la caza de ciberamenazas, la defensa proactiva, junto con la detección de intrusiones en redes y hosts. También ocupó varios puestos de responsabilidad en el Ministerio de Defensa durante su mandato de ocho años, así como el papel de consultor de ciberseguridad en Corporate Security Consultants.

Tras dejar la universidad, Tom se alistó en los Royal Marines, donde sirvió durante ocho años, ascendiendo al rango de capitán y dirigiendo equipos en zonas de alto riesgo, incluido Afganistán. En sus dos últimos años de servicio, Tom aprendió por sí mismo ciberseguridad, obteniendo varias cualificaciones, como CompTIA Network+, Security+ e ITIL. Ahora, Tom aplica sus habilidades de planificación estratégica y liderazgo para ayudar a las empresas a protegerse contra la ciberdelincuencia.

Acerca de Crucial Academy

Crucial Academy ofrece cursos acreditados de ciberseguridad para aquellos que han dejado el ejército o que están en proceso de reinserción. A continuación, les introducimos en una nueva carrera con uno de nuestros socios comerciales. Situada en el centro de Brighton, contamos con unas instalaciones de formación de última generación para impartir nuestros cursos acreditados en materia de seguridad ofensiva, defensiva y de información e inteligencia de amenazas. Nuestros instructores viven y respiran las habilidades y técnicas que se imparten en nuestros cursos, ya que trabajan en el sector cuando no están enseñando. Los tutores son antiguos militares que han pasado por el camino que ofrecemos para llegar a donde están hoy.