Desafortunadamente, las amenazas internas no son simplemente cosa de películas y dramas criminales. Esto no significa que no pueda confiar en los miembros de su empresa. Significa que necesita crear conciencia en toda su organización sobre cómo y por qué ocurren las amenazas internas.
¿Qué son las amenazas internas?
Las amenazas internas son amenazas de personas con acceso a sistemas e información privilegiada sobre su organización. Esto puede incluir empleados, ex empleados, trabajadores temporales, socios o contratistas que tienen acceso autorizado a sus datos, aplicaciones, archivos, etc.
Crear conciencia es importante porque, estas amenazas y las filtraciones de datos asociadas, pueden ser intencionales o accidentales
Es importante que todos en su organización comprendan lo fácil que es convertirse accidentalmente en una amenaza interna y cómo reconocer comportamientos deliberados de amenazas internas.
Una investigación reciente detallada la realidad de las amenazas internas para las organizaciones, los datos y los empleados:
- La frecuencia de incidencias por empresa se ha triplicado desde 2016 de una media de 1 a 3,2
- El costo promedio ha aumentado de USD $ 493,093 a USD $ 871,686 en 2019
- El 60% de los incidentes están relacionados con negligencia.
- El 23% de los incidentes están relacionados con delincuentes internos.
- El 14% de los incidentes están relacionados con el robo de credenciales de usuario.
Diez mejores prácticas de concientización sobre seguridad para ayudar a prevenir amenazas internas
Estas 10 mejores prácticas de concientización sobre la seguridad pueden ayudar a los líderes de seguridad a evitar que las amenazas internas dañen su organización:
- Establezca una red interna sólida y permisos del sistema para todos los empleados. Dar acceso a los sistemas solo a las personas que lo requieran para cumplir con sus funciones laborales.
- Asegúrese de que todos los empleados, contratistas, pasantes, etc. reciban capacitación regular y constante sobre conciencia de seguridad. Utilice simulaciones de phishing y ransomware para controlar el conocimiento y la comprensión de los riesgos de las amenazas cibernéticas.
- Verificaciones completas de antecedentes de los empleados, en particular de aquellos que requieren acceso a datos sensibles.
- Defina controles estrictos de acceso a los datos, para que los empleados solo tengan acceso a la información que necesitan. Revise y analice cuidadosamente las solicitudes de acceso adicional a la red o al sistema.
- Establezca una política de clasificación y manejo de datos y aproveche las tecnologías de pérdida de datos para datos de alto riesgo.
- Recuerde a los empleados que toda la actividad de la red está registrada y monitoreada. Asegúrese de que las personas comprendan que las cuentas de usuario y los permisos deben usarse solo con fines comerciales.
- Establezca permisos y reglas firmes para traer su propio dispositivo (BYOD) sobre cómo se utilizan, comparten y almacenan los datos.
- Asegúrese de que los empleados conozcan las mejores prácticas de seguridad cibernética del trabajo remoto y las mejores prácticas de seguridad de dispositivos móviles.
- Defina políticas estrictas de contraseñas y privilegios de cuentas de usuario. Supervise regularmente las cuentas, asegurándose de que todas las cuentas se cierren o actualicen cuando un empleado deja su organización o cambia de función.
- Establezca reglas de acceso a la red para limitar el uso de dispositivos personales y el intercambio de información fuera de su red corporativa.
Recuerda
Si ve algo que no se siente bien, dígalo. El aspecto complicado de las amenazas internas es que pueden desencadenarse por pequeñas acciones que no parecen ser peligrosas o maliciosas.