La invitada experta: Vanessa Alvarez «The enemy within»
Un nuevo post en la sección el «El invitado experto» donde invitamos a diferentes especialistas que nos expliquen temas relevantes en el mundo de los negocios de las empresas tecnológicas. Hoy Vanessa Álvarez explica uno de las amenazas de ciberseguridad latentes dentro de toda compañía. Tenéis la bio y datos de contacto al final del artículo.
Una de las principales amenazas para la ciberseguridad corporativa son los llamados insiders
Un insider es todo empleado o contratista con acceso a cuentas privilegiadas o con acceso a información sensible que realiza acciones maliciosas en contra de la organización ya sea de forma intencionada o por descuido. Los empleados “regulares” también pueden considerarse insiders pues pueden dañar a la organización de la misma forma siendo víctimas de un phishing o enviando información confidencial al destinatario incorrecto.
Los incidentes causados por estos perfiles han incrementado un 47% desde 2018 con un impacto en las organizaciones tanto financiero como reputacional.
El 60% de las organizaciones han tenido más de 20 incidentes al año (2020 Ponemon Analysis) durante 2020. Ejemplos de organizaciones en 2020 con este tipo de incidentes:
Tesla: un empleado de Tesla rechazó un soborno de $1 millón para instalar malware. En 2018, Tesla experimentó sabotajes que causaron una caída del 5% en los precios de las acciones, retrasaron una ampliación de la producción y filtraron datos confidenciales. Infectar el sistema de Tesla podría haber dado lugar a resultados similares.
Shopify : Dos miembros del equipo de soporte de Shopify abusaron de sus credenciales de acceso para obtener registros de las transacciones de los clientes. Los datos contenían información de identificación personal de los clientes. El incidente causó una caída del 1,27% en el precio de las acciones de Shopify.
Twitter — Los hackers llevaron a cabo un ataque de ingeniería social en cadena contra los empleados de Twitter, robaron sus credenciales y obtuvieron acceso a la herramienta de administrador de Twitter. Entonces los atacantes publicaron mensajes de estafa en más de 130 perfiles populares y obtuvieron $180,000 de los usuarios de Twitter antes de que el equipo de ciberseguridad de la compañía lo resolvió. El incidente resultó en una caída del 4% en el precio de las acciones de Twitter.
Tiempo en detectar al “insider”: Solo el 13% de estos ataques se contienen en menos de 30 días el resto se tarda una media 77 días. Cuanto mayor tiempo pasa sin que el insider sea detectado mayor daño puede hacer a la organización.
Industrias más afectadas: La industria retail y financiera son las que mayor crecimiento de estos incidentes han experimentado con tasas del 38% y del 20% en los últimos 2 años respectivamente
Perfiles de “insiders” y coste resultante en detectar y contener (2020 Ponemon Analysis):
El 63% de estos incidentes proviene de un error humano por parte de un empleado o contratista. Es el perfil que menor costes supone a las organizaciones con una media de $310,000 por incidente.
El 23% de estos incidentes se produce por un Insider malicioso, aquellos que conocen las medidas de ciber seguridad de la compañía y las utilizan para robar datos o comprometer sistemas. El coste de media a las organizaciones es de $760.000 por incidente
El 14% de estos incidentes provienen de un Robo de credenciales por parte de un hacker que se hace pasar por un empleado. Este tipo de incidentes es el que más se tarda en contener y el que mayor coste supone con una media de $870.000 por incidente.
De acuerdo con las predicciones 2021 de Forrester:
El 33% de data breaches (fuga de datos) será causado por un insider –supone un incremento de +8pp vs 2020. A medida que las organizaciones incluyan más capacidades para detectar amenazas internas, también podrán identificar y atribuir más incidentes a la actividad interna de lo que se podía realizar hasta ahora.
La evolución hacia arquitecturas de red basadas en el modelo zero trust (confianza cero dentro y fuera del perímetro de la organización) son claves también para reducir este tipo de incidentes junto con tecnología como UAM (User Analysis Monitoring) o UEBA (User and Entity Behaviour Analytics).
Los programas para prevenir y gestionar este tipo de amenazas deben incluir no solo tecnología sino también formación y concienciación a todos los empleados y procesos bien definidos que puedan detectar y gestionar de forma anticipada el riesgo o minimizar su impacto.
Disclaimer: Este artículo recoge mis opiniones y no hace referencia a mi posición actual o anteriores. No tengo ninguna relación comercial con ninguna empresa cuyas acciones se mencionan en este artículo.
Vanessa Alvarez cuenta con más de 15 años de experiencia en estrategia tecnológica,ciberseguridad e innovación tanto en el sector tecnológico como financiero. Ingeniera superior de telecomunicaciones, MBA por IE y especialización en ciberseguridad por SANS Institute y certificación por el NIST.
Linkedin: Vanessa Alvarez Colina
Para recibir el resumen de noticias por mail todas las mañanas y ser el primero en compartirlas con tus amigos subscríbete aquí:
Por favor, deja este campo vacío
Comprueba tu bandeja de entrada o de spam ahora para confirmar tu suscripción.