Obtener la aceptación adecuada para la gestión de amenazas internas: por qué y cómo

Publicado: 2023-06-30

En el mundo digital actual en constante expansión, las organizaciones se enfrentan a una variedad de riesgos de seguridad cibernética que van desde riesgos de credenciales, ataques de ransomware y violaciones de datos hasta ataques de phishing y la amenaza interna a menudo subestimada: amenazas internas.

Las amenazas internas ocurren cuando las personas dentro de una organización abusan o hacen mal uso de sus privilegios de acceso para comprometer la seguridad, robar datos confidenciales o causar daños.

La gestión eficaz de estas amenazas es fundamental para salvaguardar la información confidencial, proteger la reputación de la organización y garantizar el cumplimiento normativo.

La forma más efectiva en que las organizaciones pueden hacer esto es mediante la adopción de una política eficaz de administración de amenazas internas (IRM).

La gestión de amenazas internas es el proceso de identificar, evaluar y mitigar los riesgos que representan los internos para la seguridad de una organización.

Por lo tanto, ayuda a las organizaciones a reducir los riesgos que plantean los internos y protege sus datos y sistemas confidenciales.

Comprender los riesgos de las amenazas internas

Las amenazas internas vienen en varias formas, desde empleados maliciosos que buscan ganancias personales y acciones no intencionales que resultan de negligencia o falta de conocimiento hasta terceros internos que a menudo crean sin darse cuenta acceso directo para que los ciberdelincuentes ataquen a las organizaciones.

Las consecuencias de las amenazas internas pueden ser graves y de gran alcance, y abarcan pérdidas financieras, filtraciones de datos, daños a la reputación, ramificaciones legales y violaciones del cumplimiento.

Varias infracciones de alto perfil han sido el resultado de amenazas internas, lo que demuestra el impacto potencial en organizaciones de todos los tamaños e industrias. Comprender la gravedad de estos riesgos es el primer paso para obtener apoyo para las iniciativas de IRM.

Construyendo un caso para la gestión de amenazas internas

Un grupo está viendo una computadora portátil.
Imagen: Pexels

Para establecer un programa IRM sólido, se deben seguir los siguientes pasos;

En primer lugar, obtenga la aceptación de las partes interesadas clave, en particular de los ejecutivos y los responsables de la toma de decisiones. Involucrar a estas personas requiere enmarcar la importancia de IRM en un lenguaje que resuene con sus prioridades y preocupaciones.

Deben recibir educación sobre los peligros, los impactos y las implicaciones de las amenazas internas en las organizaciones. El segundo es resaltar el impacto financiero de las amenazas internas.

Se deben detallar los costos potenciales asociados con un ataque interno exitoso, incluidas las pérdidas financieras por propiedad intelectual robada, operaciones interrumpidas y responsabilidades legales.

Además, se debe hacer hincapié en la importancia de proteger la reputación y la imagen de marca de la organización, ya que los incidentes internos pueden dañar gravemente la confianza del público y la lealtad del cliente.

Finalmente, enfatice las implicaciones legales y regulatorias, como el cumplimiento de las leyes de protección de datos y las regulaciones de la industria, que pueden resultar en multas y sanciones significativas.

El tercero es involucrar a otras partes interesadas clave, como los departamentos de recursos humanos y personal, los equipos de TI y seguridad, y los departamentos legales y de cumplimiento. Las demostraciones sobre cómo IRM se alinea con sus respectivos objetivos son cruciales.

Para RRHH, la importancia de proteger la privacidad de los empleados y fomentar un entorno de trabajo seguro.

Y también, para los equipos de TI y seguridad, cómo IRM complementa las medidas de ciberseguridad existentes, mejorando la resiliencia general; para los departamentos legales y de cumplimiento, se deben destacar las implicaciones legales y de cumplimiento.

Desarrollar una estrategia eficaz de gestión de amenazas internas

Una vez que se asegura la aceptación, las organizaciones pueden proceder a desarrollar una estrategia IRM efectiva. Esta estrategia debe ser proactiva, holística y adaptada a los riesgos y necesidades únicos de la organización.

Evaluación de riesgos: las organizaciones deben identificar los activos y datos críticos que requieren protección, evaluar las medidas de seguridad existentes y evaluar las vulnerabilidades y los posibles vectores de ataque.

Esta evaluación forma la base para la toma de decisiones informada y la asignación de recursos en el futuro.

Software: implemente sistemas proactivos de monitoreo y detección para identificar comportamientos anómalos y posibles amenazas internas. Utilice soluciones de análisis de comportamiento del usuario (UBA) para analizar la actividad del usuario, detectar patrones y marcar acciones sospechosas.

Además, haga uso de las tecnologías de prevención de pérdida de datos (DLP), en particular aquellas que combinan la prevención de pérdida de datos de punto final tradicional con capacidades de respuesta a incidentes para ayudar a detectar y prevenir la filtración de datos no autorizada.

También deben adoptarse soluciones de gestión de acceso privilegiado (PAM). Estos limitan y monitorean el acceso a sistemas e información confidenciales, lo que reduce el riesgo de uso indebido de información privilegiada.

Capacitación de concientización : la capacitación de concientización sobre amenazas internas es vital para educar a los empleados sobre los riesgos, las señales de advertencia y los mecanismos de informe.

Esto ayuda a establecer políticas y procedimientos claros para guiar el comportamiento de los empleados y la respuesta a posibles amenazas internas.

Otras adiciones incluyen:

  • Contar con un proceso seguro de incorporación y de baja que rija la concesión y revocación de privilegios de IAM.
  • Desarrollar un proceso sólido de respuesta a incidentes que cubra protocolos de investigación para minimizar el impacto de incidentes internos y facilitar una resolución eficiente.

Superar los desafíos en la implementación de la gestión de amenazas internas

un equipo de desarrollo de gestión de amenazas mirando una pantalla de computadora en el lugar de trabajo
Imagen: Unsplash

Como cualquier otra política, la implementación de un programa IRM tiene su propio conjunto de desafíos que hacen que su establecimiento no sea un proceso tan sencillo. Éstas incluyen;

  • El equilibrio: las organizaciones deben adoptar políticas de monitoreo transparentes y bien comunicadas que aseguren que se respeten los derechos de privacidad mientras se protegen los activos críticos.
  • No hacer esto puede generar críticas sobre la privacidad de los empleados y generar desconfianza y demandas basadas en la privacidad.
  • Confianza: fomentar una cultura de confianza y responsabilidad es esencial para minimizar las amenazas internas. Fomentar canales de comunicación abiertos, enfatizar la importancia del comportamiento ético y establecer mecanismos de denuncia para posibles inquietudes.
  • Obstáculos humanos: la resistencia y el rechazo a cualquier política están casi garantizados. Para abordar esto, los empleados y las partes interesadas deben participar en la toma de decisiones. Busque su opinión, aborde las inquietudes y brinde explicaciones claras de los beneficios de IRM.

Las mejores prácticas para obtener aceptación y apoyo

Las siguientes mejores prácticas ayudan a las organizaciones a establecer y obtener el apoyo necesario para las iniciativas de IRM:

  • Comunicación: los beneficios de IRM deben comunicarse de manera clara y consistente en toda la organización. Cabe destacar la protección de la información sensible, la prevención de pérdidas financieras y la preservación de la reputación de la organización.
  • Demostración: demuestre el retorno de la inversión (ROI) al cuantificar los posibles ahorros de costos, el cumplimiento legal y la reducción del tiempo de inactividad en caso de un incidente.
  • Inclusión: las partes interesadas deben participar en el proceso de toma de decisiones, solicitando sus aportes y abordando sus inquietudes. Esto fomenta un sentido de propiedad, pertenencia y cooperación y acelera la adopción de la política de IRM.

Conclusión

Las amenazas internas plantean riesgos significativos para las organizaciones, lo que hace que la gestión efectiva de amenazas internas (IRM) sea crucial.

Al comprender los riesgos, construir un caso convincente e implementar una estrategia efectiva, las organizaciones pueden mitigar estas amenazas y proteger sus activos críticos.

Obtener la aceptación y el apoyo requiere una comunicación eficaz, demostrar el retorno de la inversión e involucrar a las partes interesadas clave en el proceso de toma de decisiones.

Con el enfoque adecuado, las organizaciones pueden proteger de forma proactiva sus datos, su reputación y su postura de seguridad general frente a las amenazas internas.

Musa es analista certificado de seguridad cibernética y escritor técnico.

Tiene experiencia trabajando como analista del Centro de Operaciones de Seguridad (SOC) y Analista de Inteligencia de Amenazas Cibernéticas (CTI) con un historial de redacción de contenido relevante de ciberseguridad para organizaciones y difusión de las mejores prácticas de seguridad. Es escritor habitual en Bora.

Sus otros intereses son la aviación. Historia, DevOps con Web3 y DevSecOps. En su tiempo libre, disfruta sumergirse en un libro, ver anime, documentales de aviación, deportes y jugar videojuegos.

¿Tiene alguna idea sobre esto? Envíenos una línea a continuación en los comentarios, o lleve la discusión a nuestro Twitter o Facebook.

Recomendaciones de los editores:

  • Consejos de ciberseguridad para tu negocio en 2023
  • Las 8 principales empresas de pruebas de penetración: Potencias de ciberseguridad
  • Cómo implementar seguridad de confianza cero en su entorno nativo de la nube
  • Tendencias de inteligencia de la web oscura que los equipos de seguridad deben monitorear

Divulgación: Esta es una publicación patrocinada. Sin embargo, nuestras opiniones, reseñas y otro contenido editorial no están influenciados por el patrocinio y siguen siendo objetivos .


plataformas de streaming en tv

Sorteo de KnowTechie: participe para ganar una cámara de seguridad para exteriores ANNKE

Durante las próximas semanas, daremos a tres afortunados ganadores la oportunidad de mejorar la seguridad de su hogar con la cámara de seguridad ANNKE 5MP Outdoor.

Entre aquí

Síganos en Flipboard, Google News o Apple News