Amenazas internas informáticas

¿Qué son las amenazas internas?

Las amenazas internas ocurren cuando una persona estrechamente vinculada a una organización y que goza de acceso autorizado abusa de sus privilegios de acceso para afectar negativamente a la información o sistemas claves de la empresa. Esta persona no tiene por qué ser un empleado. Los proveedores externos, contratistas y socios también podrían ser amenazas.

Estadísticas recientes de amenazas a la seguridad informática internas revelan que el 69% de los encuestados afirmaron que sus organizaciones habían sufrido intentos (fallidos o exitosos) o corrupción de sus datos en los últimos 12 meses.

Más información acerca de las estadísticas de amenazas internas

Fuente: Accenture

Definición de Infiltrado

Un empleado actual o exempleado, contratista o socio de negocios que tenga o haya tenido acceso a la red, sistemas o datos de la organización.

Definición de Amenazas Internas

Cuando un infiltrado abusa, con buena o mala intención, de su acceso para afectar negativamente a la confidencialidad, integridad o disponibilidad de la información o sistemas claves de una organización.

Su activo más importante también es su principal fuente de riesgo. ¿Cuál es la causa principal de las amenazas internas de una empresa? Las personas. Y, sin embargo, la mayoría de las herramientas de seguridad se limitan a analizar los ordenadores, redes o datos de los sistemas.

Las amenazas pueden provenir de cualquier nivel y cualquier persona con acceso a datos confidenciales

El 25% de las incidencias de seguridad implican la presencia de infiltrados. [1]

¡Sepa lo que sus usuarios están haciendo hoy!

¿Quiénes son sus Infiltrados?

Empleados

  • Usuarios con privilegios, como miembros del equipo de informática y súper usuarios
  • Trabajadores del área del conocimiento, como analistas o desarrolladores
  • Empleados despedidos o que hayan renunciado
  • Empleados involucrados en una fusión o adquisición

Entes externos

  • Proveedores
  • Contratistas
  • Socios

Tipos de Amenazas Internas:

Según IBM, existen dos tipos principales: las malintencionadas y las inadvertidas.

Malintencionadas

Ejemplos de este tipo de amenazas internas de una empresa:

  • Sabotaje
  • Robo de propiedad intelectual (PI)
  • Espionaje
  • Fraude (para beneficio financiero)

Inadvertidas

Ejemplos de este tipo de amenazas internas de una empresa:

  • Error humano
  • Malas decisiones
  • Phishing
  • Malware
  • Complicidad involuntaria
  • Credenciales robadas
  • Comodidad

Estadísticas de Amenazas Internas:

Un tercio de las organizaciones han tenido que enfrentar una incidencia de amenaza interna. [2]

El resto seguramente no se ha enterado.

50% DE INCIDENCIAS EN LAS QUE

se expuso información delicada de manera involuntaria [3]

40% DE INCIDENCIAS EN LAS QUE

los registros de los empleados fueron robados o comprometidos [3]

33% DE INCIDENCIAS EN LAS QUE

los registros de los clientes fueron robados o comprometidos [3

32% DE INCIDENCIAS EN LAS QUE

registros confidenciales (secretos comerciales o propiedad intelectual) resultaron comprometidos o robados [3]

Reduzca de inmediato su nivel de riesgo con una detección y prevención avanzadas de estas amenazas.

¿Quién está expuesto e Amenazas Internas?

  • Servicios financieros
  • Telecomunicaciones
  • Servicios técnicos
  • Servicios médicos
  • Sector público

Cómo Detener Las Amenazas Internas

Para detener y prevenir las amenazas internas de una empresa, tanto las intencionales como las inadvertidas, es importante monitorizar continuamente toda la actividad de los usuarios y emprender acciones cuando ocurran las incidencias. Los riesgos potenciales de amenazas a la seguridad informática internas son numerosos y diversos: instalación de malware, fraude financiero, corrupción de datos o robo de información valiosa. Para contrarrestar todos estos posibles escenarios, las organizaciones deben implementar una solución contra estas vulnerabilidades que ofrezca 6 prestaciones clave:

Detección de amenazas internas

Descubrir actividades riesgosas por parte de los usuarios identificando comportamientos anómalos.

Investigación de incidencias

Investigar actividades sospechosas por parte de los usuarios en cuestión de minutos, no días.

Prevención de incidencias

Reducir el riesgo con notificaciones y bloqueo a usuarios en tiempo real.

Protección de la privacidad de los usuarios

Volver anónimos los datos de los usuarios para proteger la privacidad de contratistas y empleados y cumplir con las regulaciones.

Satisfacer los requisitos de cumplimiento

Satisfacer los requisitos de cumplimiento relacionados con estas amenazas de una manera optimizada.

Integración de herramientas

Integrar la gestión y detección de amenazas internas con SIEM y otras herramientas de seguridad para una comprensión superior de estas.

¿Está listo para reducir su nivel de riesgo con una detección y prevención avanzadas de amenazas internas?

Permítanos mostrarle en detalle nuestra Gestión de Amenazas de Proofpoint y responder todas sus preguntas.