El contenido de esta publicación es responsabilidad exclusiva del autor. AT&T no adopta ni respalda ninguna de las opiniones, posiciones o información proporcionada por el autor en este artículo. Si alguna vez ha trabajado en un departamento de TI, sabrá con qué facilidad un solo clic incorrecto puede provocar filtraciones de datos y compromisos del sistema. Los esfuerzos preventivos son fundamentales ya que no existe una manera confiable de eliminar verdaderamente las amenazas internas. ¿Pueden los controles de acceso sólidos proteger su organización? El impacto de las amenazas internas en las organizaciones Las amenazas internas son un peligro importante independientemente de la industria en la que se encuentre. De hecho, el 98% de las organizaciones estadounidenses informan que son de leve a extremadamente vulnerables a ellas. Esta cifra revela cuántos no confían en los elementos de disuasión existentes, lo que destaca la importancia de los esfuerzos preventivos. Incluso si no cree que nadie en su lugar de trabajo pueda causar daños intencionalmente, debe tener cuidado: las amenazas internas no siempre son maliciosas. Los empleados negligentes son responsables del 60% de las filtraciones de datos, lo que significa que el descuido es un factor más común. Desafortunadamente, el hecho de que la negligencia sea el principal impulsor de los ataques de amenazas internas no es algo bueno: significa que un solo clic incorrecto podría poner en riesgo a toda su organización. Los controles de acceso sólidos se encuentran entre las mejores soluciones para esta situación, ya que pueden evitar que empleados descuidados filtren datos o aumenten involuntariamente los permisos de un atacante. Los mecanismos de control de acceso son cruciales para la mitigación de amenazas La principal forma en que los mecanismos robustos de control de acceso son cruciales para abordar las amenazas internas es a través de la mitigación del acceso no autorizado. Los empleados, ya sea que actúen de manera negligente o con malas intenciones, no podrán causar ningún daño a su organización cuando sus permisos les limiten la recuperación o edición de sistemas de almacenamiento de datos confidenciales. No importa cuánto tiempo haya pasado en el departamento de TI, sabe lo irresponsables que son algunos empleados cuando tratan con datos confidenciales, propiedad intelectual o detalles identificables. Los mecanismos de control de acceso mantienen los activos de información fuera del alcance de la mayoría de las personas de su organización, protegiéndolos de ser manipulados o filtrados. Si un atacante ingresa con éxito a los sistemas o la red de su organización, los sólidos mecanismos de control de acceso restringen su movimiento lateral. Como no son personal autorizado, no se les conceden permisos significativos. Este acto minimiza el daño que pueden causar y les impide comprometer cualquier otra cosa. Incluso si un atacante tiene uno de los dispositivos perdidos o robados de su colega, los controles de acceso le impiden hacer algo significativo. Las medidas de autenticación les impiden acceder a los sistemas de su organización y filtrar datos confidenciales. También les ayuda a evitar que aumenten sus privilegios, minimizando su impacto. Con mecanismos sólidos de control de acceso, puede identificar rápidamente indicadores de compromiso (IOC) para detener las amenazas antes de que se conviertan en un problema. Por ejemplo, detectar inicios de sesión simultáneos en una sola cuenta de usuario significa que un atacante está utilizando credenciales legítimas, lo que indica un ataque de fuerza bruta, phishing o registro de teclas. ¿Qué sistemas de control de acceso debería implementar? Aunque las amenazas internas plantean un problema independientemente del tamaño de su industria u organización, puede encontrar formas de evitar que causen daños. Debería considerar implementar sistemas de control de acceso para detectar e impedir acciones no autorizadas, mitigando las filtraciones de datos y los compromisos del sistema. Un sistema estándar a considerar es el principio de privilegio mínimo, ya que protege su organización al brindar a los empleados los permisos mínimos necesarios para realizar su trabajo. Puede redirigir sus recursos hacia objetivos de alto valor con acceso más amplio. También debería considerar implementar un monitoreo de registros en tiempo real para identificar y eliminar amenazas tan pronto como aparezcan. Este enfoque proporciona detalles sobre cada solicitud que realiza un usuario (como su origen y destino, por ejemplo) para mejorar la detección de IOC. Cualquiera que sea la combinación de sistemas de control de acceso que implemente, asegúrese de aprovechar los procedimientos de mantenimiento de permisos. Cuando borra cuentas de usuarios inactivos, evita que los atacantes entren silenciosamente en los sistemas de su organización sin ser detectados. Además, les impide utilizar una cuenta de prueba sin restricciones para aumentar sus privilegios. La importancia de integrar análisis del comportamiento del usuario A medida que aumenta el valor de los datos, las amenazas internas aumentan en frecuencia. De hecho, siete de cada 10 organizaciones creen que estos ataques son cada vez más comunes. Si bien prevenirlos constantemente puede parecerle adecuado, no es suficiente. Debe identificar y eliminar la fuente si desea una solución más permanente. Los registros por sí solos no pueden proporcionar información sobre quién es realmente la amenaza interna. Si desea detalles, el análisis de comportamiento es una de las mejores herramientas. Usarlo para mejorar sus mecanismos de control de acceso lo ayudará a identificar y responder a actividades sospechosas de manera más efectiva. Cuando integra análisis de comportamiento en herramientas de control de acceso, puede comparar los registros de sus acciones con incidentes de ciberseguridad anteriores. En otras palabras, puede identificar el objetivo de la amenaza interna, mejorando su respuesta ante incidentes. Los análisis de comportamiento pueden revelar cuándo las cuentas de los usuarios están comprometidas, incluso cuando la actividad parece legítima a primera vista. Este enfoque le ayuda a detectar patrones de actividad anormales ocultos que no se alinean con las acciones habituales de una persona o dispositivo. A partir de ahí, puedes saber si están actuando de forma maliciosa o descuidada. De cualquier manera, eliminas la fuente de la amenaza. Acelerar la identificación de amenazas y el tiempo de respuesta mejora los resultados de su negocio y minimiza las pérdidas de su organización. Cuando implementa sistemas sólidos de control de acceso, aumentan sus posibilidades de prevenir filtraciones de datos y mitigar los compromisos del sistema. Elimine las amenazas internas con controles de acceso sólidos. Dado que las amenazas internas probablemente seguirán siendo un problema independientemente de los nuevos protocolos de contratación o las campañas de concientización sobre la seguridad en línea, le conviene ser proactivo y aprovechar los controles de acceso. Puede detectar y prevenir IOC antes de que causen daños, protegiendo a su organización de filtraciones de datos, apropiaciones de cuentas de usuarios y compromisos del sistema.

Source link