Breves La invitada experta: Vanessa Alvarez "The enemy within"

La invitada experta: Vanessa Alvarez «The enemy within»

-

Un nuevo post en la sección el «El invitado experto» donde invitamos a diferentes especialistas que nos expliquen temas relevantes en el mundo de los negocios de las empresas tecnológicas. Hoy Vanessa Álvarez explica uno de las amenazas de ciberseguridad latentes dentro de toda compañía. Tenéis la bio y datos de contacto al final del artículo. 

Una de las principales amenazas para la ciberseguridad corporativa son los llamados insiders

Un insider es todo empleado o contratista con acceso a cuentas privilegiadas o con acceso a información sensible que realiza acciones maliciosas en contra de la organización ya sea de forma intencionada o por descuido. Los empleados “regulares” también pueden considerarse insiders pues pueden dañar a la organización de la misma forma siendo víctimas de un phishing o enviando información confidencial al destinatario incorrecto.

Los incidentes causados por estos perfiles han incrementado un 47% desde 2018 con un impacto en las organizaciones tanto financiero como reputacional. 

El 60% de las organizaciones han tenido más de 20 incidentes al año (2020 Ponemon Analysis) durante 2020. Ejemplos de organizaciones en 2020 con este tipo de incidentes: 

  • Tesla: un empleado de Tesla rechazó un soborno de $1 millón para instalar malware. En 2018, Tesla experimentó sabotajes que causaron una caída del 5% en los precios de las acciones, retrasaron una ampliación de la producción y filtraron datos confidenciales. Infectar el sistema de Tesla podría haber dado lugar a resultados similares.
  • Shopify : Dos miembros del equipo de soporte de Shopify abusaron de sus credenciales de acceso para obtener registros de las transacciones de los clientes. Los datos contenían información de identificación personal de los clientes. El incidente causó una caída del 1,27% en el precio de las acciones de Shopify.
  • Twitter — Los hackers llevaron a cabo un ataque de ingeniería social en cadena contra los empleados de Twitter, robaron sus credenciales y obtuvieron acceso a la herramienta de administrador de Twitter. Entonces los atacantes publicaron mensajes de estafa en más de 130 perfiles populares y obtuvieron $180,000 de los usuarios de Twitter antes de que el equipo de ciberseguridad de la compañía lo resolvió. El incidente resultó en una caída del 4% en el precio de las acciones de Twitter.

Tiempo en detectar al “insider”: Solo el 13% de estos ataques se contienen en menos de 30 días el resto se tarda una media 77 días.  Cuanto mayor tiempo pasa sin que el insider sea detectado mayor daño puede hacer a la organización.

Industrias más afectadas: La industria  retail y financiera son las que mayor crecimiento de estos incidentes han experimentado con tasas del 38% y del 20% en los últimos 2 años respectivamente

Perfiles de “insiders” y coste resultante en detectar y contener (2020 Ponemon Analysis):

  • El 63% de estos incidentes proviene de un error humano por parte de un empleado o contratista. Es el perfil que menor costes supone a las organizaciones con una media de $310,000 por incidente.
  • El 23% de estos incidentes se produce por un Insider malicioso, aquellos que conocen las medidas de ciber seguridad de la compañía y las utilizan para robar datos o comprometer sistemas. El coste de media a las organizaciones es de $760.000 por incidente
  • El 14% de estos incidentes provienen de un Robo de credenciales por parte de un hacker que se hace pasar por un empleado. Este tipo de incidentes es el que más se tarda en contener y el que mayor coste supone con una media de $870.000 por incidente.

De acuerdo con las predicciones 2021 de Forrester:

  • El 33% de data breaches (fuga de datos) será causado por un insider –supone un incremento de +8pp vs 2020. A medida que las organizaciones incluyan más capacidades para detectar amenazas internas, también podrán identificar y atribuir más incidentes a la actividad interna de lo que se podía realizar hasta ahora.

La evolución hacia arquitecturas de red basadas en el modelo  zero trust (confianza cero dentro y fuera del perímetro de la organización) son claves también para reducir este tipo de incidentes junto con tecnología como UAM (User Analysis Monitoring) o UEBA (User and Entity Behaviour Analytics).

Los programas para prevenir y gestionar este tipo de amenazas deben incluir no solo tecnología sino también formación y concienciación a todos los empleados y procesos bien definidos que puedan detectar y gestionar de forma anticipada el riesgo o minimizar su impacto.

Disclaimer: Este artículo recoge mis opiniones y no hace referencia a mi posición actual o anteriores. No tengo ninguna relación comercial con ninguna empresa cuyas acciones se mencionan en este artículo.

Vanessa Alvarez cuenta con más de 15 años de experiencia en estrategia tecnológica,ciberseguridad e innovación tanto en el sector tecnológico como financiero. Ingeniera superior de telecomunicaciones, MBA por IE y especialización en ciberseguridad por SANS Institute y certificación por el NIST. 

Linkedin: Vanessa Alvarez Colina

Para recibir el resumen de noticias por mail todas las mañanas y ser el primero en compartirlas con tus amigos subscríbete aquí:

Deja un comentario

Latest news

Hay 3 tipos de agotamiento en el trabajo

Cuando estamos agotados, no tenemos la energía emocional para invertir en el trabajo, nos distanciamos de colegas y clientes y, como resultado, podemos sentirnos incompetentes.

Hermanos Winklevoss han surfeado la ola cripto mejor que nadie

Los gemelos Winklevoss de ser los "malos" de la historia de Facebook a ser los adelantados en Bitcoin

La expansión de producto de Peloton necesaria para cumplir expectativas

Peloton está llamada a ser la empresa tecnológica líder del fitness. Para ello la estrategia de producto tiene que ir conquistando nicho tras nicho.

Diferencias de trabajar en una startup y una gran corporación

La startup y la gran empresa son como el día y la noche. Has de encontrar tu momento optimo para sacar el mayor partido a cada una de ellas.

Las tres olas de internet en base a sus modelos de negocio

Los modelos de negocio digitales han evolucionado en 3 olas diferentes desde 1996 y cada una es totalmente diferente de la anterior.

3 respuestas a preguntas para presentarte en una comunidad

3 preguntas para abrir una relación de networking ¿Qué está siendo lo mejor de tu actual rol? ¿Cuál crees que es tu mayor habilidad? ¿Qué libro / Podcast / blog me recomendarías leer?

Must read

You might also likeRELATED
Recommended to you

eBook gratis sobre Google (Alphabet)

 

Estamos compartiendo un análisis exhaustivo sobre Google que cubre:

1- El negocio actual de Alphabet

2- La filosofía al construir producto digital

3- La cultura y la gestión de equipos de alto rendimiento

Si estás interesado suscríbete a MultiVersial y te lo hacemos llegar.