Insider Risk Management Data Protection

    Cómo desenmascarar a los usuarios de alto riesgo antes de que se conviertan en amenazas internas

    El seminario web de Mimecast demuestra cómo los ejemplos del mundo real pueden enseñarnos sobre el error humano y el papel que desempeña en los incidentes de ciberseguridad

    by Masha Sedova

    Key Points

    • El error humano sigue siendo una vulnerabilidad crítica, como ilustran tanto los incidentes marítimos como los de ciberseguridad, en los que simples errores como utilizar contraseñas débiles o ignorar las alertas de seguridad pueden provocar trastornos importantes.
    • Los riesgos internos plantean un serio desafío, ya que las personas de confianza tienen el potencial de explotar su acceso para acciones maliciosas o negligentes, similares a los casos marítimos de motivos cuestionables.
    • Los ataques dirigidos ponen de relieve la necesidad de defensas proactivas, que exigen que las organizaciones identifiquen a los usuarios vulnerables e implementen protecciones a medida para evitar su explotación.

    Tres historias marítimas

    ¿Qué pueden enseñarnos sobre ciberseguridad tres historias marítimas modernas? En un seminario web de Mimecast que organicé recientemente con Nikki Cosgrove, CMO de Mimecast, respondemos a esa pregunta. Echamos un vistazo a cómo los ejemplos cotidianos del mundo real pueden demostrar los mayores retos a los que se enfrentan los profesionales de la seguridad hoy en día: el error humano, el riesgo interno y los ataques dirigidos.

    Error humano

    Las crisis más complejas no suelen empezar con un fallo complejo. Suelen empezar con algo mucho más pequeño. Por ejemplo, en el Canal de Suez, en marzo de 2021, cuando un barco encalló, impidiendo que el tráfico pudiera pasar por el canal, no fueron los fuertes vientos y la meteorología los culpables, sino un error humano: el capitán se quedó dormido. Este incidente provocó que el comercio diario de 9.600 millones de dólares se paralizara durante seis días mientras se trasladaba el barco para liberar el paso del canal.

    Son los errores humanos de este tipo los que también provocan las mayores brechas en la ciberseguridad. Normalmente, se trata de un solo empleado que utiliza una contraseña débil, un empleado que está fatigado y no presta atención a las alertas de seguridad, un empleado que no utiliza la autenticación multifactor o un empleado que hace clic en un enlace de phishing.

    Riesgo de información privilegiada

    Pero, ¿qué ocurre cuando se produce un incidente y no se tiene la certeza inmediata de que haya sido un accidente? Cuando el capitán de un portacontenedores portugués desconectó el sistema de navegación y se empotró contra un petrolero cargado de combustible para aviones de combate utilizado para abastecer a los cazas estadounidenses, se pusieron en duda sus motivaciones. ¿Estaba motivado este capitán ruso para hacer una declaración? ¿Intentaba paralizar el suministro de combustible de los cazas estadounidenses en Europa?

    En ciberseguridad, hemos tendido a centrarnos en los fallos de los sistemas, en el ransomware, los días cero, las amenazas persistentes avanzadas, pero ¿qué pasa con las personas que trabajan dentro de los sistemas? ¿Qué hacemos cuando no se trata de un fallo del sistema, sino de una persona, un infiltrado de confianza como un empleado descontento, un contratista con derechos de acceso elevados, el infiltrado que convierte el riesgo en daño real al robar datos de pacientes de un hospital? Los profesionales de la seguridad tienen que estar en guardia porque las personas de confianza que roban datos tienden a parecerse a cualquier otro usuario.

    Ataques selectivos

    ¿Y qué hacemos cuando el incidente no es un error humano, ni alguien que intenta ocultarse a plena vista, sino, de hecho, un conocido actor malicioso que se dirige específicamente a nuestros sistemas y personas? ¿Qué ocurre cuando un pesquero yemení es abordado por piratas y piden un rescate por la tripulación? ¿Qué mensaje se envía a otros piratas cuando se paga ese rescate? ¿Cómo podemos mantener a salvo a nuestra gente y nuestros datos sin promover ataques adicionales cediendo a las peticiones de rescate?

    Los profesionales de la seguridad deben ser capaces de identificar adecuadamente cuáles de sus usuarios son más susceptibles a este tipo de ataques dirigidos para protegerlos mejor. En esta tercera analogía marítima, nos estaríamos preguntando cuál es la mejor manera de proteger a nuestros vulnerables barcos pesqueros y a las personas cuando están en el agua intentando hacer su trabajo, como hacen nuestros usuarios en la oficina o cuando trabajan a distancia.

    El denominador común

    Estos tres ejemplos marítimos tienen algo en común -al igual que algunos de los incidentes más devastadores en ciberseguridad- y son las personas. En ciberseguridad, todo se reduce al usuario. Como en junio de 2017, cuando un empleado de Maersk en una oficina muy pequeña en Ucrania siguió su formación y actualizó su software, sólo para descubrir que la actualización del software MeDoc había sido comprometida, lo que llevó a una violación de decenas de miles de puntos finales de Maersk, paralizando gran parte del negocio de la compañía y causando 300 millones de dólares en ingresos perdidos. En este incidente, el usuario siguió los procedimientos y actualizó su software, y si no hubiera sido por un corte de electricidad en Ghana que dejó intacto un servidor de Maersk, el balance para la empresa podría haber sido mucho peor.

    La triste verdad

    La triste verdad de todos estos incidentes es que los ciberdelincuentes son muy conscientes de que las personas son su mejor punto de entrada para atacar. Saben que el pirateo, la fuerza bruta y todos esos métodos de ataque tradicionales requieren mucho más trabajo que simplemente enviar a los empleados correos electrónicos de suplantación de identidad y esperar ese clic que les dé acceso al sistema en su lugar. Estos atacantes saben que el comportamiento humano es su mejor aliado.

    Lo esencial

    Aunque los profesionales de la seguridad tienen que seguir asegurando los sistemas y dispositivos, también tienen que hacer todo lo posible para asegurar a las personas de su organización que utilizan esos dispositivos. Sólo 8% de los usuarios causan 80% de las violaciones de seguridad. Nunca ha sido tan importante para las organizaciones poder identificar cuáles de sus usuarios son los que causan más incidentes de seguridad. Mimecast está preparada para ayudar a las organizaciones a ser capaces de identificar a estos usuarios y asegurar mejor su trabajo diario.

    Asegúrese de ver nuestro seminario web Desenmascarar a los usuarios de alto riesgo antes de que se conviertan en amenazas internas para obtener más información sobre cómo Mimecast puede ayudar a su organización.

    Suscríbase a Cyber Resilience Insights para leer más artículos como éste

    Reciba las últimas noticias y análisis del sector de la ciberseguridad directamente en su bandeja de entrada

    Inscríbase con éxito

    Gracias por inscribirse para recibir actualizaciones de nuestro blog

    ¡Estaremos en contacto!

    Back to Top