Red Seguridad 090

Cómo proteger la organización de las amenazas internas R esulta muy común que las empresas simplifiquen el desafío que represen- tan las amenazas internas para su organización. En la misma línea, resul- ta sencillo para ellos centrarse exclu- sivamente en sus activos conocidos como la "joya de la corona" y descui- dar otros que también son relevantes y pueden ser objetivo de amenaza. En algunos casos, usuarios autorizados aprovechan la vulnerabilidad de esos activos que a priori no son tan rele- vantes para sacar beneficio y cometer algún acto delictivo. Dediquemos unos minutos a ana- lizar algunas situaciones comunes, y otras no tan comunes, que las organizaciones deben considerar al pensar en su propia postura contra las amenazas internas. Amenazas más comunes: Las ame- nazas internas suelen estar inclui- das en categorías más amplias. Principalmente se clasifican en fun- ción de las motivaciones que tiene la persona para actuar. Beneficio económico: En este caso, el empleado obtendrá información, como datos de identidad de clientes, información de productos, códigos fuente u otra propiedad intelectual, para venderlos en la Dark Web u ofrecerlos a competidores directos del sector de la empresa. Ascenso profesional: Al igual que el beneficio económico, los empleados también pueden usar información propiedad de la empresa en bene- ficio de sus propias carreras cuan- do, por ejemplo, se trasladan a un competidor. Junto con la propiedad intelectual, los objetivos comunes para este tipo de actividad delicti- va incluyen contactos de clientes, conceptos creativos, estrategia cor- porativa y otra información que haría que un nuevo empleado fuera más valioso para su empleador. Espionaje: Si bien puede haber ganancia económica en el caso del espionaje, esto merece ser tratado como una categoría separada en sí misma. Si una empresa es de un sector estratégico, puede ocurrir que países extranjeros busquen inducir o sobornar a empleados o colocar intencionalmente a personas en la organización para extraer informa- ción de valor. Este tipo de acciones suelen estar dirigidas por agencias de inteligencia con el objetivo de avanzar en las agendas políticas o incluso para ayudar a empresas nacionales a competir. Los actores detrás de esta clase de amenaza son persistentes, suelen tener la paciencia y los recursos necesarios para montar y mantener campañas de espionajes que duren años. Venganza: Finalmente, algunos empleados actuarán simplemente por enfado o porque tienen algún tipo de rencor contra la organización. Puede ser debido a un ascenso o aumento de sueldo "pasado por alto", que perciba que no se le toma en cuenta en la organización o inclu- so por razones centradas en las rela- ciones personales. En estos casos, la información privilegiada busca desacreditar o avergonzar pública- mente a la organización. ¿Qué queda sin protección? La mayoría de las empresas han avanzado mucho en la identifica- ción y protección de esos activos llamados "joyas de la corona" de la propiedad intelectual: la información confidencial de clientes, empleados y, sobre todo, las finanzas. Pero, 66 red seguridad tercer trimestre 2020 Hoke Smith Vicepresidente de Ciberseguridad de Nuix opinión forense monográfico Corey Tomlinson Content Marketing Manager de Nuix

RkJQdWJsaXNoZXIy ODM4MTc1