Amenaza Interna

Detectar la amenaza interna es un gran desafío para las organizaciones ya que compromete la confianza entre la empresa y sus empleados, contratistas y socios, lo cual es difícil de manejar y no darle la debida importancia podría causar graves daños a la empresa, tanto financieros como reputacional por el mal uso de la información.

Mientras intentamos mitigar el riesgo ante una amenaza que afecte a la información, es preciso entender que, los diversos enfoques que podamos adoptar para la seguridad de la información, no tendrán una solución que se adapte a los diversos tipos de ataque.
Tampoco existe un enfoque único que lo solucione todo, por consiguiente para controlar los problemas de seguridad, las organizaciones necesitan una combinación de capacitación permanente, procesos claros, simples, eficientes y disponer de la tecnología existente.

Las empresas vienen invirtiendo miles de millones de dólares en lidiar con la ciberseguridad, según los analistas y expertos en el año 2017 se gasto alrededor de $100 mil millones en la adquisición e implementación de soluciones tecnológicas de seguridad de la información. En el 2018 la cifra se elevo a más de US $114 mil millones y se estima que esta continuara creciendo.

El daño a la organización

Hay muchas maneras en que la amenaza interna puede dañar o afectar al negocio, si tomamos como ejemplo el caso de Edward Snowden, el robo de información militar confidencial y secreta aun continua causando problemas al ejercito de los Estados Unidos y a sus servicios de inteligencia, Snowden como muchas amenazas internas, no hackeó ningún sistema, simplemente copio la información a la que tenia acceso.

Otro caso de importancia fue el de Andrew Skelton auditor interno senior en la cadena de supermercados Morrisons en UK, legalmente tenía acceso a una gran cantidad de información confidencial de los empleados de la empresa. Cuando fue acusado de efectuar un mal uso de los recursos de la compañía, Skelton en represalia filtro información personal (salarios, números de cuentas bancarias, números del seguro social) de mas de 100,000 empleados en la web. El daño resultante a Morrisons fue de mas de 2 millones de libras esterlinas para indemnizar a sus empleados a pesar que la empresa no fue responsable de las acciones de Skelton.

En enero de 2019, el FBI acusó a Jizhong Chen, de nacionalidad china, por el robo de secretos comerciales de Apple. Chen trabajó en el proyecto del coche auto-conducido de Apple y se cree que robo propiedad intelectual clave, la cual pretendía vender a China. Chen tuvo acceso a la información por su trabajo en la empresa.

Un usuario envía un correo electrónico interno con información personal de los empleados, por ejemplo, la nomina de la empresa. Desafortunadamente, escribe la dirección de correo electrónico errada. El resultado es que la información terminan siendo enviada a personas ajenas a la empresa lo cual es una violación a las normas y podría causar contingencias.
Como observamos todas las vulneraciones y perdida de información fueron causadas por usuarios con accesos autorizados (amenaza interna) incentivados por diferentes motivos como; morales, represalias, económicos o por error, por cuanto es preciso controlar los diferentes tipos de amenazas internas que podrían ocurrir.

Existen 5 tipos de amenaza interna:

El Criminal
Esta Amenaza Interna se establece para robar, dañar o destruir información, para obtener beneficios económicos. El objetivo es la propiedad intelectual, listas de clientes o datos financieros. El caso de Jizhong Chen es un ejemplo de un atacante criminal.

El impulsado por la emoción
Estos son empleados que creen que la compañía u otro empleado los ha perjudicado de alguna manera. Tanto Andrew Skelton como Edward Snowden encajan en esta categoría. Ambos tuvieron problemas con sus empleadores, robaron y filtraron datos.

El Presionado
Este empleado tiene deudas, esta siendo extorsionado o participa en actividades ilícitas fuera del trabajo, principales causas de los presionados para robar información.

El Negligente
Son empleados que se niegan a acatar las normas teniendo un comportamiento riesgoso para la seguridad de la información. Sitios que visitan, el movimiento constante de información de la empresa a servicios en la nube inseguros o haciendo clic regularmente en correos electrónicos de phishing.

El Accidental
Son empleados que caen en una trampa de phishing bien elaborada o accidentalmente envían datos confidenciales por correo electrónico a direcciones de correo erradas.

¿QUÉ ES UN ATAQUE DE PHISHING?

El término «phishing» se remonta a 1987. Desde entonces, el riesgo de ser víctima de un ataque de phishing ha aumentado de manera creciente debido a la adopción mundial de usuarios de Internet y al flujo constante de información personal disponible en las redes sociales.

Los ataques de phishing son una forma de ingeniería social  basada en el correo electrónico. Disfrazado como comunicación legítima, el correo electrónico fraudulento engaña al destinatario para que, ingrese a un enlace, abra un archivo adjunto o responda proporcionando directamente información confidencial.

Los ataques de phishing se han convertido en uno de los métodos más comunes de ciberdelito por su efectividad y a su capacidad para burlar los métodos de detección y ofrecen un bajo riesgo al atacante por las pocas posibilidades de identificación y captura  del delincuente informático. El correo electrónico es fácil de implementar, lo que facilita el envío de grandes cantidades de mensajes en un solo intento. Además de la facilidad de implementación, está la disponibilidad de kits de phishing de bajo costo que incluyen el software de sitios web, codificación, software de spam, que pueden utilizarse para crear sitios web y correos electrónicos convincentes.

Métodos de ataque

El atacante implementa mensajes de correo electrónico de diferentes niveles de sofisticación.

  • Bajo: estos correos electrónicos no están dirigidos y se despliegan de forma masiva, lo que hace que se extienda una amplia red en un esfuerzo por conseguir con éxito que al menos un destinatario caiga en el engaño. Estos correos electrónicos contienen varios «avisos» que indican un ataque, como gramática incorrecta o texto sin formato, o se envían desde una fuente desconocida o improbable.
  • Moderado: más creíble, estos correos electrónicos contienen marcas reales de sitios web reales. Tienen un formato legítimo y una gramática adecuada, pero siguen siendo impersonales.
  • Complejo: Estos tipos de ataques de phishing son los más difíciles de identificar. Son realistas y altamente personales, provenientes de fuentes conocidas o confiables. Los atacantes utilizan detalles específicos y conocidos sobre el destinatario reunidos de fuentes internas y públicas para engañar al receptor para que realice la acción deseada.

El correo electrónico también contendrá un elemento malicioso necesario para ejecutar el ataque y comprometer al usuario.

  • Solo clic: este es un proceso de un solo paso en el que el correo electrónico insta al destinatario a hacer clic en un enlace incrustado.
  • Entrada de datos: el correo electrónico incluye un enlace a una página de inicio personalizada que requiere que el usuario ingrese información confidencial.
  • Accesorio-base: El correo electrónico contiene un archivo adjunto aparentemente legítimo que podría estar en diferentes formatos (Word, Excel ® , PDF, etc.).
  • Doble barril: este utiliza dos correos electrónicos. Uno es benigno y no contiene nada malicioso ni requiere una respuesta; el segundo es un seguimiento que contiene el elemento malicioso en cualquiera de los formularios anteriores.

La combinación de contenido, contexto y motivadores emocionales es a menudo lo que impulsa el éxito de un ataque de phishing. Si el ataque de phishing tiene la complejidad adecuada y el destinatario realiza la acción deseada, el atacante habrá adquirido la capacidad de acceder a su información personal o la capacidad de penetrar en la red y acceder a información vital.

Abrir chat
¿Necesitas ayuda?
Hola,

Si tuvieses alguna duda y/o consulta, será un placer para nosotros poder ayudarte.

Comunícate con nosotros directamente vía Whatsapp, donde resolveremos todas tus dudas y preguntas.

Contacte ahora!!