ciberseguridad ciberseguridad tecladoLos daños causados por los ataques internos -insiders- a los sistemas de información de las empresas crecieron un 31% en EE.UU. en los últimos tres años. Su coste medio superó los 11 millones de dólares, aumentando también (un 47%) la frecuencia de los incidentes que, de media, tardan 77 días en contenerse.

Así lo revela el estudio ‘2020 Cost of Insider Threats: Global’ que diferencia tres grandes perfiles de insiders: usuarios negligentes, los infiltrados y los ladrones de credenciales. Estos últimos son los que causan más daño, si bien representan solo una cuarta parte de los ataques.

Para ayudar a frenar esta amenaza emergente, AUTELSI ha elaborado un trabajo que analiza esta problemática y que ha servido de base para el encuentro ‘Amenazas Internas de Ciberseguridad: Insiders’ en el que Mikel Salazar Peña, responsable de Ciberseguridad para Iberia de DXC Technology, presentó una hoja de ruta y las mejores prácticas y tecnologías para combatir a los insiders.

Claves y amenazas

A su juicio, en el ámbito de los insiders, las dos principales amenazas a monitorizar son: la exfiltración de datos, que es también la más recurrente; y el abuso de credenciales privilegiadas.

Para frenar esta batalla contra los insiders, es necesario enfocar tres principios clave: reducir la complejidad, proteger el dato y situar la seguridad en el centro, especialmente ahora que el teletrabajo ha incrementado de manera exponencial el riesgo debido al uso de conexiones inseguras, el uso de dispositivos personales y la difuminación del perímetro, problemas que se añaden al ya complicado panorama de amenazas de la prepandemia.

El empleado es la primera línea de defensa y es fundamental un buen plan de formación y concienciación que contemple políticas reforzadas, actualizaciones de seguridad y formación continua. Por ello, desde DXC Technology se resalta la importancia de “cambiar el chip”: “Si en el pasado el foco estaba en la securización de la red, ahora es urgente prestar atención al dato y la identidad. Se recomienda la implementación del approach Zero Trust, donde cualquier usuario o elemento es una posible amenaza”, explican desde la compañía.

Identidad digital y nube

Según el responsable de Ciberseguridad para Iberia de DXC, las soluciones de gestión de la identidad e identidad privilegiada ayudan a implementar las mejores prácticas en identidad para mitigar estas amenazas internas como segregación de funciones, privilegio mínimo, facilitando solo el acceso necesario para realizar un trabajo, que limita la exposición de datos confidenciales o secretos.

Asimismo, Salazar advierte de que la transformación digital hacia la nube es imparable y su adopción entraña diferentes riesgos, como la aparición de permisos excesivos., por lo que resulta fundamental la securización de infraestructuras, así como una detección y respuesta tempranas mediante el uso de soluciones específicas.