• Muchas empresas carecen de protocolos para detectar un ciberataque desde el interior.
  • Para la mayoría es casi imposible detenerlo en sus etapas tempranas.
  • Un ciberatacante puede ser un trabajador descontento con la empresa o cómplice de una organización criminal.

Los ciberataques están ahí fuera y pueden impactar sobre una empresa de diversas maneras; en función del tipo de código malicioso que ejecute. Desde un ransomware que cifra y bloquea los dispositivos de una organización, hasta un ataque DDoS que deja sus sistemas web inutilizados; las consecuencias pueden ser fatales, en especial para una pyme.

Muchos de estos agentes maliciosos afectan a compañías de todo tipo porque los ciberdelincuentes han sofisticado sus estrategias. Apuntan al eslabón más débil en la cadena de la seguridad informática. 

Este eslabón no es otro que un trabajador que no esté debidamente formado. Por ejemplo, un empleado sin las nociones básicas hará clic en un enlace peligroso de forma no intencionada. Así puede iniciar un ataque informático grave.

Pero en el mundo de la ciberdelincuencia también hay trabajadores que sí atacan a sus propias empresas de forma intencionada. Tal vez por descontentos laborales o profesionales; incluso porque el empleado en cuestión fue seducido por una propuesta económica de alguna organización de cibercriminales. El problema es que las empresas no son capaces de detectarlos.

Un nuevo estudio que acaba de publicar la empresa de ciberseguridad DTEX System —desarrollado por el Instituto Ponemon, entidad de investigadores especializados en privacidad y seguridad—, concluye que más de la mitad de las compañías no son capaces de detectar los riesgos y amenazas cuando estos pueden estar en sus propias plantillas.

En concreto, la mayoría de las compañías ven «imposible» o «muy difícil» la posibilidad de detectar y prevenir esas amenazas. Ponemon elaboró esta investigación tras realizar encuestas a cerca de 1,250 especialistas de Sistemas Informáticos de Estados Unidos, Canadá, Europa occidental y Australia y Nueva Zelanda.

Los pasos que siguen los ciberatacantes dentro de una empresa

También, el informe propone la «cadena» de amenazas internas. Con ella, los especialistas del Ponemon determinan cuáles son los pasos más habituales que los expertos en ciberseguridad se detienen para comprobar si hay indicios de que un empleado o un colaborador esté preparando un ataque. Estos pasos son:

  • El reconocimiento
  • La elusión
  • Agregación
  • Ofuscación
  • La exfiltración o robo de datos en sí mismo.

Cómo descifrar un ciberataque desde el interior de la empresa

El primer paso —el reconocimiento— permite a los trabajadores comprobar dónde la empresa almacena su información sensible. Si acceden a credenciales comprometidas, ver lo lejos que pueden llegar con esas contraseñas.

En el siguiente paso, la elusión, los criminales infiltrados en una organización investigarán cuáles son los «caminos más seguros» para alcanzar su botín. Mientras que el tercer paso, la agregación, es el proceso por el cual los actores maliciosos comienzan a reunir su botín.

Cerca de la mitad de las compañías ven «imposible» o «muy difícil» prevenir el ciberataque de un «insider» en estos primeros pasos. De hecho, 53% de las firmas ven también «imposible o muy difícil» detectar que un «insider» esté preparando un ataque en la fase de agregación de datos.

Así actúan los ciberatacantes dentro de la empresa

Los últimos dos pasos son la ofuscación (el proceso por el cual los ciberdelincuentes infiltrados limpian sus rastros); y la exfiltración de datos, cuando el botín ya se robó o copió y es prácticamente imposible detectar de dónde, quién o cómo se extrajo.

No es extraño que en muchos ciberataques con ransomware; por ejemplo, muchos trabajadores descontentos sean cómplices de estos robos. El informe en cuestión —que puedes consultar aquí— destaca cómo 32% de las empresas aseguran ser «muy efectivas» previniendo amenazas que puedan suponer la filtración de información sensible.

Pero 15% de las empresas que participaron en el informe reconocen que nadie en plantilla es el responsable de hacer comprobaciones habituales de los empleados. Esto a fin de detectar posibles indicios de una amenaza infiltrada.

«A menudo, las empresas no son conscientes de que han sufrido un ciberataque hasta que se da el quinto paso de la cadena de amenazas internas, la exfiltración de datos», concluye el estudio. 

«Si las empresas mejoran su seguridad, cierran las brechas que se han identificado en este documento y se implementan las medidas oportunas para monitorizar; se nombra a una figura de autoridad que mitigue estos riesgos y se hacen esfuerzos conscientes para reducir estas amenazas, muchos de estos ataques podrán ser detectados durante etapas más tempranas», zanja.

Para ello, la clave debe ser «una aproximación humana», ya que «los elementos humanos juegan un papel clave». «Esto supone mejorar las capacidades humanas a la hora de monitorizar comportamientos»; ya que uno de los vectores de mayor riesgo en ciberseguridad son las actividades rutinarias de un trabajador.

AHORA LEE: Netflix confirma su incursión en los videojuegos; empezará por títulos móviles

TAMBIÉN LEE: Facebook ignoró a sus científicos que pidieron estudiar la desinformación del Covid-19 al inicio de la pandemia, según un informe

Descubre más historias en Business Insider México

Síguenos en FacebookInstagramLinkedInTwitter y Youtube

AHORA VE: