Cuando las organizaciones son grandes y el índice de rotación es alto, surgen inquietudes en los responsables de la seguridad sobre las amenazas internas. Por un lado, se entiende que el talento que se incorpora a la organización debe conocer cuáles son las políticas del manejo de la tecnología que permitan el uso adecuado. La expectativa que tienen algunos responsables es que con la firma de acuerdos de confidencialidad o capacitaciones de ingreso son suficientes para estar cubiertos. La realidad es que ésto sólo es un paso para mitigar algunos de los riesgos; pero la situación preocupante es el comportamiento que el usuario tiene con la tecnología, que sabemos es una superficie cada vez más compleja de controlar.
Por Rimel Fraile, Director de Entelgy Security América en Colombia
Aquí caben muchos ejemplos, voy a citar uno que veo últimamente de forma recurrente: el uso de la inteligencia artificial. Uno de los desafíos más importantes que tienen hoy los CISOs es cómo permitir el uso de la IA en los diferentes proyectos e iniciativas, sin que sea un riesgo para la organización; es decir, que ningún usuario haga mal uso o suba información confidencial que quede expuesta. Establecer el gobierno de IA quizá es un paso para determinar cuáles “IAs” son permitidas. Pero esto cambia de manera dinámica y cerrar o establecer que solo A o B son permitidas quizá también es negar los beneficios y ventajas. Los responsables de ciberseguridad no debemos ser obstáculos para la innovación.
El desarrollo de conciencia sobre el uso adecuado de las tecnologías es un pilar fundamental para nosotros en Entelgy Security América. Hemos desarrollado programas completos como “The Firewall Mindset” que pueden ayudar a facilitar la conciencia sobre los riesgos y el adecuado uso de la tecnología, llevando incluso a desarrollar cultura y comportamientos que los responsables de seguridad esperan frente a las amenazas. “IAbility” es otro de los programas que hemos desarrollado para que los colaboradores de tu empresa hagan el uso responsable de la IA, Ayudando o facilitando la adopción en las organizaciones y disminuyendo los riesgos de seguridad atribuibles a factor humano.
Otro asunto importante o preocupación son los insiders, hablamos de personas que han sido coaccionadas o son verdaderos ciberdelincuentes o defraudadores y que están dentro de la organización. Es difícil pensar en ello, pero la realidad es que existen y pueden estar a tu lado, puede ser tu compañero de trabajo, con el que te cruzas en el pasillo, o de repente el operador o tercero que está en misión. En mi experiencia, quienes extraen información, por ejemplo, una base de datos de clientes, tienen un sinnúmero de excusas y argumentaciones, “necesito trabajarla desde la casa” “no me abre desde el computador de la oficina y el de mi casa lo puedo trabajar mejor” “porque estoy haciendo respaldo por si se me pierde” “no sabía que no se podía hacer” quienes son responsables de la seguridad y estén leyendo este articulo saben de qué se trata. Siempre está la duda: ¿La excusa es legítima o simplemente estoy frente a alguien que quiere sacar beneficio?
Es aquí donde las pruebas ofensivas con un enfoque de brecha asumida tienen valor, porque entendemos que el perímetro ha sido superado (por ingeniería social) o porque alguien dentro de la organización está confabulado. La brecha asumida permite que el enfoque hacia la identificación de vulnerabilidades sea tratado desde el punto de vista de un atacante real dentro de la organización, sin importar que controles existan.
Otro enfoque que se debería adoptar tiene que ver con la gestión de amenazas, cuando hay dudas sobre el comportamiento de un usuario, lo ideal es poder echar mano al “historial Digital” analizarlo sobre un par de hipótesis que hagan sentido con la situación, y determinar que controles se deben ajustar para reducir la superficie de ataque, y la brecha por supuesto. La cacería de amenazas también da un enfoque de investigación y requiere de mayor conocimiento, herramientas y contexto para determinar si hay comportamientos anómalos reales que pueden comprometer la seguridad de la organización.
¿Qué hacer al respecto?
1. La ciberseguridad debe cambiar acorde al entorno, no solo tecnológico sino de quienes usan la tecnología (usuarios y clientes).
2. Tener enfoques de brechas asumidas, modelamiento y cacería de amenazas que permitan de forma continua la evaluación y priorización para enfocar esfuerzos de las áreas de tecnología como las de monitoreo.
3. Claramente, las herramientas y soluciones de seguridad deben contribuir con telemetría que permita la visibilidad correcta, para poder tomar acciones de manera oportuna.
Conclusión
La ciberseguridad interna es un desafío complejo que requiere una combinación de políticas, educación y tecnología para mitigar los riesgos. En Entelgy Security América, estamos comprometidos con la creación de programas que fomenten una cultura de seguridad y el uso responsable de la tecnología. ¡Si este tema despierta tu interés y deseas profundizar en las implicaciones y soluciones frente a estas amenazas, no dudes en conectar con nosotros! Juntos podemos fortalecer la seguridad de tu organización desde dentro.