Soluciones Integrales de Seguridad

Si todavía no eres cliente y necesitas información sobre nuestros servicios profesionales, consultoría y soluciones de seguridad, asistencia técnica, información sobre partners o cualquier otra duda, ponte en contacto con nosotros.

Si se trata de un Incidente de Seguridad,
te recomendamos que lo hagas vía telefónica

WhatsApp
Facebook
Email
Insiders, el enemigo en casa
Los daños causados por los insiders (ataques internos) a los sistemas de información de las empresas han crecido un 31% en los últimos tres años, con un coste medio de más de 11 millones de dólares, según el estudio 2020 Cost of Insider Threats: Global. También ha aumentado un 47% la frecuencia de los incidentes que, de media, tardan 77 días en contenerse.

De los tres grandes perfiles de insiders (usuarios negligentes, infiltrados y ladrones de credenciales), estos últimos son los que causan más daño, si bien representan solo una cuarta parte de los ataques, son los que hay que tener más en cuenta al poder utilizar las credenciales no solo en “casa” sino en cualquier lugar fuera de la empresa.

Para ayudar a frenar esta amenaza emergente, AUTELSI ha elaborado un Trabajo que analiza esta problemática y que ha servido de base para el encuentro “Amenazas Internas de Ciberseguridad: Insiders”, en el que Mikel Salazar Peña, responsable de ciberseguridad para Iberia de DXC Technology, presentó una hoja de ruta, mejores prácticas y tecnologías para combatir a los insiders.

Los principios claves

El teletrabajo ha incrementado de manera exponencial el riesgo debido al uso de conexiones inseguras, el uso de dispositivos personales y la difuminación del perímetro, problemas que se añaden al ya complicado panorama de amenazas de la prepandemia. Para Mikel Salazar Peña, en la batalla contra los insiders es necesario enfocar tres principios clave.

  • El primero es reducir la complejidad, identificar y entender el riesgo al que se exponen las organizaciones teniendo claro el nivel de madurez de partida y los vectores de entrada. Además del cumplimiento con la normativa, es fundamental tener preparado un plan por si la organización se ve comprometida y disponer de protocolos de gestión de impacto reputacional y operacional.
  • El segundo es proteger el dato. “Hay que cambiar el chip -señala Mikel Salazar-, antes el foco estaba en la securización de la red ahora lo urgente es prestar atención al dato y la identidad. Recomendamos la implementación del modelo Zero Trust donde cualquier usuario o elemento es una posible amenaza, independientemente de si es interno o externo. Gracias a Zero Trust tendremos una autenticación reforzada, procesos de verificación y mejora en la visibilidad del uso del dato de una manera transversal”.

    Su implementación requiere una autenticación fuerte (apoyada en soluciones de acceso Multifactor y condicional) en un dispositivo confiable (libre de vulnerabilidades y con sistemas avanzados de respuesta EDR). También será fundamental asegurar el principio de mínimo privilegio y, en el caso de la verificación, incorporar sistemas de análisis del comportamiento de usuarios y entidades (UEBA) apoyados en inteligencia artificial y machine learning para la detección avanzada de este tipo de insiders.
  • El tercer foco es situar la seguridad en el centro. El empleado es la primera línea de defensa y es fundamental un buen plan de formación y concienciación que contemple políticas reforzadas, actualizaciones de seguridad y formación continua. A nivel corporativo, es fundamental la esponsorización de la dirección, creando una cultura de seguridad y aplicando la máxima del principio “secure by design” (personas, procesos, tecnología).
  • Comparte este artículo para mejorar la calidad del blog…

    WhatsApp
    Facebook
    Twitter
    LinkedIn
    Telegram
    Email

    Continúa leyendo…

    Contenido patrocinado…

    Data Center Virtual
    Servidores Tier IV situados en España

    Completo Data Center Virtual, fácil e intuitivo desde el primer día, sin formación, potente red SDN, almacenamiento a medida, backups y snapshots, monitorización avanzada y mucho más...

    AFS Informática como
    Marca Blanca

    Ofrece y externaliza nuestros servicios de Seguridad. Nunca contactaremos con tus clientes. Especial para gestorías, asesorías, bufetes de abogados, comerciales independientes, grandes empresas, etc...

    AFS Informática - Ejercicios de Red Team

    ¿Has sido o estás siendo víctima de una estafa o ataque informático?

    Solicita un

    Perito Informático

    • Responsable de los datos: Diego Ariza Cívico (AFS Informática)
    • Finalidad de los datos: El desarrollo de actividades y prestación de información sobre servicios y productos de Diego Ariza Cívico (AFS Informática)
    • Legitimación: Tu consentimiento
    • Almacenamiento de los datos: Base de datos alojada en SiteGround Spain S.L. (UE)
    • Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal
    • Derechos: En cualquir momento puedes acceder, limitar, recuperar y borrar tu información
    • Contacto RGPD: info@afsinformatica.com

    Solicita una reunión gratuita con un experto

    ¿Has encontrado lo que buscabas?

    Si no lo has encontrado, solicita GRATIS una reunión con un asesor