Como protegernos de las amenazas internas

jul 15, 2015 by

Más Información ENS

¿Qué Medidas podemos adoptar para proteger los datos y los sistemas de las amenazas internas ? 

El 50% de las infracciones de seguridad que experimenta una empresa son debidas a causas internas

Como protegernos de las amenazas internas

Muchas empresas todavía carecen de los medios o la motivación para protegerse de los comportamientos perjudiciales de sus propios empleados. Sin embargo, los efectos de las amenazas internas pueden ser demasiado grandes para ignorarlas. 

Los estudios realizados por investigaciones de mercado reportan que el casi el 50% de las infracciones de seguridad que experimenta una empresa son debidas a causas internas y la mayoría tiene que ver con violaciones a de información privilegiada

¿Qué Medidas podemos adoptar para proteger los datos y los sistemas de las amenazas internas? 

Actualizar procedimientos

Los modelos de seguridad anticuados no contemplan la posibilidad de las amenazas internas.

Podemos realizar grandes inversiones en protegernos de ataques externos y carecer de procedimientos de prevención de violación de credenciales internas de forma que incluso sin mala intención una simple llamada o envió de correo puede ser la causa de un incidente grave en  la seguridad por una campaña de “phishing” o alguna otra forma de ingeniería social.

Controlar el tráfico Interno

Después de que una amenaza interna consigue los privilegios de acceso a la información no debemos darle facilidades para que se tome su tiempo en recolectar datos para luego moverlos fuera de nuestro control.

Control de Procesos

Las amenazas internas necesitan realizar una serie de pasos para llegar a su objetivo, y dado que detenerlas antes de que se produzcan es tarea imposible, la vigilancia de comportamientos sospechosos en la red se convierte en un factor fundamental para una detección temprana del problema.

Para ello debemos al menos ser capaces de detectar las siguientes actividades

  • Accesos no autorizados
  • Violación de las políticas de la organización
  • Vigilancia y reconocimiento de accesos internos
  • Almacenamientos sospechosos de datos
  • Pérdida de datos.

En este sentido lo sistemas de análisis de datos pueden marcar la diferencia con el uso de herramientas de control de seguridad como NetFlow y otros metadatos de red.

Por otro lado, realizar y mantener registros de auditorías de las operaciones de la red durante el tiempo que sea posible, es una herramienta útil para identificar cómo opera la amenaza y qué activos están comprometidos además ayudarnos a fundamentar las pruebas o cargos contra el atacante.

Finalmente no debemos olvidarnos de que podemos encontrarnos amenazas fuera del entorno digital, por lo que deberemos estar atentos a empleados que manifiesten comportamientos tales como.

  • Manifestar su descontento con la empresa
  • Proferir amenazas contra la organización
  • Alardear en público sobre la cantidad de daño que podían hacer.
  • Promover la detección de comportamientos sospechas por los empleados de la compañía.

Compartir!

ENLACES DE INTERÉS
  • Autopresupuesto Normas ISO
  • Ingerform Formación en Normas ISO y Sistemas de Gestión
  • Normas ISO y Sistemas de Gestión
  • Marcado CE
  • Ingertec Normas ISO y Sistemas de Gestión
  • Seguridad Alimentaria
  • iso 50001 Gestión de la Energía
  • ISO 22716 Fabricación de Cosméticos
  • Asesoría Normas Sector Químico y Farmacéutico

Articulos Relacionados

Etiquetas

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *


*


Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Entradas recientes

  1. Al aceptar el envío de mis datos, acepto la politica de privacidad de esta página.
Suscribirse!

Reciba en su Bandeja de Entrada de correo cada nuevo artículo de este Blog.

Unirse como Suscriptor