Internet

Tipos de cibercrímenes empresariales y perfiles de los atacantes. ¿cómo protegernos?

La seguridad está fallando en las organizaciones y debemos entender qué modelo se deberá de implementar para detectar el riesgo. Los incidentes más comunes que suceden en las empresas se deben principalmente a:

  • Negligencia de los empleados: 68%
  • Usuarios maliciosos y criminales: 22%
  • Robo de credenciales: 10%

Partamos de un día común en una empresa donde miles de datos se mueven, se comparten, se descargan, se archivan. Todos los colaboradores tienen acceso a la información porque en efecto pueden llegar a esta a través de diferentes sistemas como al iniciar sesión en sus computadoras, al tener acceso a la nube y también a las redes en internet. Pero ¿Por qué este acceso y el comportamiento de sus empleados lo hacen vulnerable?

Puede ser porque una persona o empleado ya no está contenta en la organización y está pensando moverse a otra compañía y en el ánimo de llevarse información de su trabajo y funciones actuales, actúa de una forma distinta accediendo a carpetas y/o archivos que normalmente no accedería. Es ahí cuando teniendo las herramientas correctas de seguridad, el área administrativa se puede enterar. Otro ejemplo de empleado con conducta sospechosa puede ser aquel con una flexibilidad ética fácilmente corrompible que le puede hacer llegar a cometer un delito supervisado por alguien más dentro de la organización o ajeno a ella pero que persiste en que el que comete el delito tenga una conducta destructiva que pueda poner en riesgo los activos de la organización y con fines de venganza o lucro.

Y es que hay tantos perfiles distintos de conducta que por eso hay que estar pendientes y conscientes de los mismos, por ejemplo, está el caso de la introversión, esta se refiere a aquellos empleados que no socializan o no establecen relaciones con otras personas, pero que de manera silenciosa están planeando algo que comprometa la seguridad del lugar donde trabajan y comúnmente son personas que están inmersos en su mundo y se dedican a la generación de malware entre otros ataques o en ocasiones simplemente un manejo equivocado de la infraestructura que tienen a su alcance.

“Los principales cibercrímenes que suceden en una organización tienen que ver con temas financieros, chantajes por parte de terceras personas o corrupción de un empleado”, comentó el ejecutivo de Forcepoint México Jorge Cisneros, Ingeniero de Preventa Senior para América Latina en la división de Networking Security de la compañía. “Si se detiene, podemos darnos cuenta de que estos delitos corresponden a la conducta que tienen las personas y las actividades que realizan dentro de las empresas, convirtiéndose así en los cibercrímenes más comunes que deberán enfrentar las empresas modernas”, Agregó.

¿Cómo protegernos?

  • Desarrollo de un perfil: se refiere a crear un perfil de riesgo de la información el cual ayuda a comprender lo que se necesita de solución de protección de datos. Primero, hay que revisar los riesgos que se desean mitigar y después enumerar los tipos de datos con los que se relacionan, agrupándolos por tipo de dato, según sea necesario.
  • Elaboración de un diagrama de flujo con actores y acciones: Se le puede llamar también una tabla de gravedad y respuesta ante incidentes de datos donde se relacione cada tipo de datos con su impacto comercial y está información permitirá priorizar sus respuestas y mantener los recursos de seguridad enfocados en donde son más eficaces.
  • Determinar responsables ante cada evento: Siempre contar con un esquema de anticipación permite al empelado poder asimilar la manera en la que va a reaccionar o bien la respuesta ante incidentes de datos de fuga o robo de información.  Esto le permitirá al área administrativa estar un paso adelante en la protección de datos. Para ello sirve enumerar todos los canales de la red por donde pasa información, dispositivos, nube, etc., todo donde fluyen datos.
  • Establecer un flujo de trabajo de incidentes: Asegúrese de que su equipo de seguridad pueda entrar en acción en el momento en que se detecta el incidente al definir en forma clara el flujo de trabajo de respuesta para incidentes de bajo a alto riesgo. Para incidentes de menor impacto, automatice siempre que sea posible. Esto liberará ancho de banda para la reparación práctica de incidente de mayor impacto.
  • Asignar roles y responsabilidades: Incremente la estabilidad, escalabilidad y eficiencia operativa del programa de protección de datos al definir quién es quién en su equipo. Asigne roles clave como administradores técnicos, analistas de incidentes, investigadores forenses y auditores, y conceda los derechos y acceso adecuados a cada uno.
  • Comenzar un proyecto en modo de monitoreo: Una vez que instale su solución de protección de datos en red, un período de monitoreo le permitirá identificar patrones en su actividad y establecer un punto de referencia para ayudarlo a reconocer el comportamiento tradicional de los usuarios en base a su perfil. Una vez finalizado este período, analice el comportamiento observado y presente sus hallazgos a su equipo.
avatar de autor
Yesica Flores
Soy Yes, blogger desde hace más de 15 años. Contacto [email protected]

Yesica Flores

Soy Yes, blogger desde hace más de 15 años. Contacto [email protected]

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.