Cómo proteger su empresa de las amenazas internas
La transformación digital no es nueva. Pero el año 2020 lo ha puesto en un enfoque nítido para una gran cantidad de empresas. Se están creando y compartiendo más datos digitales que nunca, y acceder a ellos de forma remota es ahora una necesidad para que muchas empresas funcionen día a día.
Esto también hace que sea más importante que nunca proteger los datos corporativos con un marco de seguridad de acceso sólido. Y cuando se trata de violaciones de datos, uno de los mayores y más subestimados riesgos es la amenaza interna.
¿Quiénes son los Insiders peligrosos?
Todas las empresas se enfrentan a algún tipo de amenaza interna de alguna manera. El informe sobre las brechas de seguridad de Verizon de 2020 reveló que aproximadamente el 30% de las brechas de seguridad, estaban involucradas con el personal de la empresa. Este porcentaje ha aumentado lentamente desde 2015, y no muestra signos de desaceleración. ¿Pero eso significa eso que hay personas malintencionadas acechando en cada esquina de la oficina, listas para desviar los datos corporativos a un comprador en la deep web? Por supuesto que no. La razón por la que los insiders son tan peligrosos en lo que respecta a las brechas de seguridad es que a menudo actúan de forma peligrosamente sin querer.
Aunque el término suena siniestro, la amenaza interna se refiere al riesgo asociado con cualquier persona que tenga acceso legítimo a datos confidenciales. Esto incluye a personas como directores ejecutivos, gerentes de recursos humanos y administradores de sistemas informáticos. También se extiende a proveedores externos, contratistas y prácticamente a cualquiera que tenga acceso a sistemas críticos que podrían ser explotados. Si bien puede haber algunas personas que actúan de forma maliciosa y conspiran con influencias externas para vender datos, la forma más común de amenaza interna es involuntaria.
Cada conjunto de credenciales de un usuario representa una vía de acceso a los sistemas críticos de una organización. Y cada conjunto de credenciales corre el riesgo de perderse, ser robado o compartido con otros. Los usuarios pueden ser objeto de phishing o ingeniería social. También pueden dejar las contraseñas a la vista o almacenar información confidencial no cifrada en aplicaciones basadas en la nube. Aunque es posible que infrinjan las políticas de seguridad internas, estos usuarios no están causando filtraciones deliberadamente. Sin embargo, las consecuencias de una filtración accidental pueden ser tan perjudiciales como las de una deliberada.
Cómo detener las amenazas internas
Cuanto más grande sea la organización, mayor será el riesgo de las amenazas internas. Esto se debe a la cantidad de puntos de entrada y la cantidad de personas con acceso legítimo a los sistemas y datos. Por supuesto, aunque esto podría significar que cada colega tendría que ser tratado como un accidente o una infracción a la espera de suceder, existen formas de mitigar este riesgo. La mejor solución para las organizaciones es gestionar el acceso a la identidad a través de una plataforma centralizada de identidad como servicio (IDaaS) basada en la nube, como WALLIX Trustelem.
Los sistemas IDaaS ofrecen un marco de seguridad que controla las identidades digitales y el acceso a las cuentas, facilitando el seguimiento y la gestión de todas las identidades de los usuarios corporativos. Pueden integrarse con las políticas y la tecnología existente de una organización para proporcionar una herramienta centralizada y automatizada para el control del acceso de los usuarios.
Los sistemas IDaaS aplican una política de Zero Trust cuando se trata de acceder a datos corporativos. Eso significa que nadie que solicita acceso se toma al pie de la letra: tiene que verificarse a sí mismo a mediante la autenticación multifactor (MFA). Emplear MFA significa que incluso si las credenciales de inicio de sesión están comprometidas, el posible agresor siempre necesitara estar en posesión de dos o más factores de autenticación para obtener acceso. Una contraseña robada por sí sola no sería suficiente.
En ocasiones, también puede haber amenazas internas deliberadas con las que lidiar, y éstas no son fáciles de detectar. Puede ser difícil distinguir entre el comportamiento normal y sospechoso, especialmente cuando los usuarios están trabajando con aplicaciones y datos que utilizan para su trabajo normal. Hay muchas maneras en que un usuario puede transferir rápida y fácilmente una gran cantidad de datos. Y en el caso de un infiltrado privilegiado con amplio acceso, esto puede ser gravemente perjudicial.
Cómo protege PAM contra las amenazas internas
Las cuentas más importantes de las que se debe realizar un seguimiento son las que tienen derecho de administrador elevados para sistemas corporativos sensibles. La mejor manera y más eficaz de hacerlo es a través de la gestión de accesos privilegiados (PAM). Es vital que las organizaciones sepan con precisión qué cuentas privilegiadas tienen permisos para acceder a qué recursos de la red, y qué hacen con ese acceso. En algunos casos, las personas pueden haber acumulado derechos que realmente no necesitan con el tiempo, a través de la acumulación de privilegios. Y lo que es peor, algunas personas que han dejado la organización o han cambiado de función pueden seguir teniendo privilegios elevados.
PAM (Gestión de accesos privilegiados) ofrece un control integral sobre el acceso interno a la infraestructura de la organización incluidos los sistemas basados en la nube y los servidores locales.
Un sistema PAM hace cumplir el principio del menor privilegio, que es clave para mitigar las amenazas internas. Garantiza que las personas sólo tengan el acceso que necesitan para hacer su trabajo, y si sus credenciales se ven comprometidas, un hacker no puede causar estragos en toda la infraestructura.
Una de las mejores soluciones PAM, como WALLIX Bastion, ofrecen una variedad de formas de protección contra amenazas internas.
- Análisis de eventos en tiempo real: El monitorio continuo de sesiones identifica, alerta y termina automáticamente la actividad sospechosa en los recursos sensibles. Las sesiones de los usuarios con privilegios se supervisan y pueden auditarse para su revisión y cumplimiento.
- Control de acceso consolidado: Todo el acceso administrativo, como la concesión y revocación de privilegios, se ejecuta a través de una única consola. Esto facilita la limitación del acceso de un usuario sólo a los recursos necesarios para hacer su trabajo, ni más ni menos.
- Gestión de contraseñas: Con administrador de contraseñas, nadie necesita conocer las contraseñas raíz de los sistemas críticos. Todos los accesos se dirigen a través de WALLIX Bastion, y las contraseñas rotan para garantizar una seguridad completa
Proteja su empresa contra las amenazas internas
Es posible confiar y valorar a sus colegas y al mismo tiempo desconfiar de las amenazas internas. La mejor manera de mantener los sistemas y los datos a salvo de un uso indebido, deliberado o accidental es mediante un marco de seguridad de acceso integral que:
- Se asegura que la persona que inicia sesión sea quien dice ser a través de MFA
- Utiliza registros de actividad y monitoreo en tiempo real para detectar comportamientos inusuales.
- Aplica el principio del menor privilegio
Póngase en contacto hoy mismo para obtener más informaciones sobre cómo el conjunto de soluciones de seguridad de acceso e identidad de WALLIX, incluyendo WALLIX Trustelem y WALLIX Bastion puede proteger a su empresa de amenazas internas.