stringtranslate.com

Amenaza interna

Una amenaza interna es una amenaza percibida a una organización que proviene de personas dentro de la organización, como empleados, ex empleados, contratistas o socios comerciales, que tienen información privilegiada sobre las prácticas de seguridad, los datos y los sistemas informáticos de la organización. La amenaza puede implicar fraude, robo de información confidencial o comercialmente valiosa, robo de propiedad intelectual o sabotaje de sistemas informáticos.

Descripción general

Los iniciados podrán tener cuentas que les proporcionen acceso legítimo a sistemas informáticos, acceso que les fue concedido originalmente para el ejercicio de sus funciones; Se podría abusar de estos permisos para dañar a la organización. Los iniciados suelen estar familiarizados con los datos y la propiedad intelectual de la organización, así como con los métodos existentes para protegerlos. Esto hace que sea más fácil para el infiltrado eludir cualquier control de seguridad del que tenga conocimiento. La proximidad física a los datos significa que el interno no necesita piratear la red organizacional a través del perímetro exterior atravesando firewalls; más bien ya están en el edificio, a menudo con acceso directo a la red interna de la organización. Es más difícil defenderse de las amenazas internas que de los ataques externos, ya que el interno ya tiene acceso legítimo a la información y los activos de la organización. [1]

Una persona con información privilegiada puede intentar robar propiedad o información para beneficio personal o para beneficiar a otra organización o país. [1] La amenaza a la organización también podría provenir del software malicioso que antiguos empleados dejaron ejecutándose en sus sistemas informáticos, lo que se conoce como bomba lógica .

Investigación

Las amenazas internas son un área activa de investigación en el mundo académico y gubernamental.

El Centro de Coordinación CERT de la Universidad Carnegie-Mellon mantiene el Centro CERT de amenazas internas, que incluye una base de datos de más de 850 casos de amenazas internas, incluidos casos de fraude, robo y sabotaje; la base de datos se utiliza para investigación y análisis. [2] El equipo de amenazas internas de CERT también mantiene un blog informativo para ayudar a las organizaciones y empresas a defenderse contra los delitos internos. [3]

El Laboratorio de Amenazas y el Centro de Investigación de Seguridad y Personal de Defensa (DOD PERSEREC) también surgió recientemente como un recurso nacional dentro de los Estados Unidos de América. El Threat Lab organiza una conferencia anual, la SBS Summit. [4] También mantienen un sitio web que contiene recursos de esta conferencia. Para complementar estos esfuerzos, se creó un podcast complementario, Voices from the SBS Summit. [5] En 2022, Threat Lab creó una revista interdisciplinaria, Counter Insider Threat Research and Practice (CITRAP), que publica investigaciones sobre la detección de amenazas internas. [ cita necesaria ]

Recomendaciones

En el Informe de investigaciones de violaciones de datos (DBIR) de 2022, Verizon descubrió que el 82 % de las violaciones involucraban el elemento humano, y señaló que los empleados continúan desempeñando un papel de liderazgo en los incidentes y violaciones de ciberseguridad. [6]

Según la Oficina del Comisionado de Información del Reino Unido, el 90% de todas las infracciones que se les informaron en 2019 fueron el resultado de errores cometidos por los usuarios finales. Esta cifra fue superior al 61% y al 87% de los dos años anteriores. [7]

Un documento técnico de 2018 [8] informó que el 53 % de las empresas encuestadas habían confirmado ataques internos contra su organización en los 12 meses anteriores, y el 27 % afirmó que los ataques internos se habían vuelto más frecuentes. [9]

Un informe publicado en julio de 2012 sobre las amenazas internas en el sector financiero estadounidense [10] ofrece algunas estadísticas sobre los incidentes de amenazas internas: el 80% de los actos maliciosos se cometieron en el trabajo durante las horas de trabajo; El 81% de los perpetradores planearon sus acciones de antemano; El 33% de los perpetradores fueron calificados de "difíciles" y el 17% de "descontentos". El informante fue identificado en el 74% de los casos. El beneficio económico fue el motivo en el 81% de los casos, la venganza en el 23% de los casos y el 27% de las personas que cometieron actos maliciosos se encontraban en dificultades financieras en ese momento.

El Centro de Investigación de Seguridad del Personal del Departamento de Defensa de EE. UU. publicó un informe [11] que describe enfoques para detectar amenazas internas. Anteriormente publicó diez estudios de casos de ataques internos por parte de profesionales de la tecnología de la información . [12]

Los expertos en ciberseguridad creen que el 38% de los insiders negligentes son víctimas de un ataque de phishing , mediante el cual reciben un correo electrónico que parece provenir de una fuente legítima, como una empresa. Estos correos electrónicos normalmente contienen malware en forma de hipervínculos . [13]

Tipologías y ontologías

Se han propuesto múltiples sistemas de clasificación y ontologías para clasificar las amenazas internas. [14]

Los modelos tradicionales de amenazas internas identifican tres categorías amplias:

Críticas

La investigación sobre amenazas internas ha sido criticada. [15]

Al adoptar enfoques sociotécnicos, los investigadores también han defendido la necesidad de considerar las amenazas internas desde la perspectiva de los sistemas sociales. Jordan Schoenherr [17] dijo que "la vigilancia requiere una comprensión de cómo se formulan los sistemas de sanciones, cómo responderán los empleados a la vigilancia, qué normas del lugar de trabajo se consideran relevantes y qué significa 'desviación', por ejemplo, desviación de una norma organizacional justificada o falla. ajustarse a una norma organizacional que entra en conflicto con los valores sociales generales". Al tratar a todos los empleados como posibles amenazas internas, las organizaciones pueden crear condiciones que conduzcan a amenazas internas.

Ver también

Referencias

  1. ^ ab "Contrainteligencia del FBI: la amenaza interna. Una introducción a la detección y disuasión de un espía interno". FBI.gov. Archivado desde el original el 10 de febrero de 2014 . Consultado el 8 de marzo de 2014 .
  2. ^ "El Centro de amenazas internas del CERT". Cert.org . Consultado el 8 de marzo de 2014 .
  3. ^ "Blog sobre amenazas internas". CERT . Consultado el 10 de agosto de 2012 .
  4. ^ "Blog sobre amenazas internas". Laboratorio de amenazas . Consultado el 17 de julio de 2022 .
  5. ^ "Voces de la Cumbre SBS". Laboratorio de amenazas . Consultado el 17 de julio de 2022 .
  6. ^ "Informe de investigaciones de vulneración de datos de Verizon 2022 (DBIR)" (PDF) . Consultado el 23 de mayo de 2024 .
  7. ^ "La lucha por sus datos: mitigar el ransomware y las amenazas internas". Edad de información . 10 de mayo de 2021 . Consultado el 20 de junio de 2021 .
  8. ^ "Informe sobre amenazas internas de 2018". Expertos en ciberseguridad . Consultado el 13 de diciembre de 2018 .
  9. ^ "INFORME DE AMENAZAS INTERNAS 2018" (PDF) . Socios de investigación colectiva . 4 de septiembre de 2017 . Consultado el 14 de junio de 2024 .
  10. ^ Cummings, Adán; Lewellen, Todd; McIntire, David; Moore, Andrés; Trzeciak, Randall (2012), Estudio sobre amenazas internas: actividad cibernética ilícita que involucra fraude en el sector de servicios financieros de EE. UU., Instituto de Ingeniería de Software, Universidad Carnegie Mellon, (CMU/SEI-2012-SR-004)
  11. ^ Shaw, Eric; Fischer, Lynn; Rose, Andrée (2009), Auditoría y evaluación de riesgos internos (PDF) , Centro de investigación de seguridad del personal del Departamento de Defensa, TR 09-02
  12. ^ Shaw, Eric; Fischer, Lynn (2005), Diez historias de traición: la amenaza a las infraestructuras corporativas mediante análisis y observaciones de expertos en tecnología de la información (PDF) , archivado desde el original (PDF) el 14 de octubre de 2012 , recuperado 18 de marzo 2013
  13. ^ Informe de amenazas internas fortinet.com
  14. ^ Schoenherr, Jordania Richard; Lilja-Lolax, Kristoffer; Gioe, David (2022), "Múltiples vías de acceso a las amenazas internas (MAP-IT): vías intencionales, ambivalentes y no intencionales hacia las amenazas internas", Investigación y práctica contra las amenazas internas
  15. ^ Schoenherr, Jordania; Thompson; Robert (2020), "Detección de amenazas internas: una solución en busca de un problema", Conferencia internacional 2020 sobre seguridad cibernética y protección de servicios digitales (seguridad cibernética) , Conferencia internacional 2020 sobre seguridad cibernética y protección de servicios digitales (seguridad cibernética) , págs. 1 a 7, doi :10.1109/CyberSecurity49315.2020.9138862, ISBN 978-1-7281-6428-1, S2CID  220606121
  16. ^ Coles-Kemp, Lizzie; Theoharidou, Marianthi (2010), Gestión de la seguridad de la información y amenazas internas. En Amenazas internas en la seguridad cibernética (págs. 45-71) , Springer, Boston.
  17. ^ Schoenherr, Jordan (2020), Comprensión de las sociedades de vigilancia: cognición social y adopción de tecnologías de vigilancia, IEEE ISTAS 2020

enlaces externos