Protegiendo tu negocio de ataques que explotan las debilidades humanas 

Comparte este post

A menudo, escuchamos sobre ataques cibernéticos profundos y complicados contra el sector financiero, la infraestructura crítica y las empresas de la cadena de suministro. Este tipo de ataques tienden a ser llamativos porque los posibles resultados que pueden causar no solo pueden devastar a una organización sino también a un país cuando se trata de grandes empresas del sector financiero. Dicho esto, sin embargo, a menudo tendemos a pasar por alto los peligros más simples y obvios para la organización. 

En los últimos meses, hemos sido testigos de algunos casos en los que las organizaciones han sido objeto de diferentes tipos de ataques.—cada uno con un objetivo diferente. El denominador común entre ellos es el uso del “hombre interno”, un ser humano, que ayuda a brindar accesibilidad a la propiedad intelectual de la organización ya la información confidencial. 

Un ejemplo muy conocido son los ataques Lapsus$ realizados en los últimos meses. Mirando más allá de la peligrosa tendencia del ransomware, también debemos tomar nota de los peligros del trabajo interno. En lugar de pasar por el paso ordinario de la cadena de eliminación de reconocimiento para encontrar los puntos débiles de la red y luego explotarlos, el grupo Lapsus$ tomó un atajo significativo, yendo directamente a la «panza blanda», también conocida como los empleados. Acudir al empleado adecuado puede resultar desastroso para una organización debido a la información íntima que tienen los empleados sobre las brechas de seguridad en la empresa. Después de obtener la información necesaria, el grupo tuvo una mejor idea de las posibles rutas de ataque e incluso pudo acceder a la red como un usuario legítimo. A partir de este punto, depende de ellos cuánto daño quieren causar. 

El otro incidente que encontramos fueron los ciberataques entre empresas competidoras. Una empresa pagó al desarrollador de un competidor por una VPN y credenciales de trabajo remoto y, posteriormente, pudo acceder al usuario y al entorno de trabajo del desarrollador. Desafortunadamente, el competidor también había cometido otro grave error: sus programadores tuvieron acceso a una amplia gama de bibliotecas y códigos innecesarios. Esto fue innecesario, ya que los permisos de acceso otorgados a los empleados estaban más allá de lo que estaban trabajando. Esto permitió al atacante acceder a una gran cantidad de datos de ese usuario. 

Otra forma de espionaje comercial no está en el dominio cibernético sino en el dominio físico, tal como lo experimentó recientemente una empresa llamada Appian. En este caso, al igual que en el anterior, parece que su competidor envió a un programador a entrevistarse y trabajar para Appian con el objetivo de filtrar subrepticiamente información confidencial como código y capacidades futuras del back-end. Mientras tanto, los empleados de la empresa con perfiles ficticios solicitaron demostraciones del producto para adquirir conocimientos sobre funciones, UX y UI. No está claro cuánto tiempo este empleado estuvo filtrando información al exterior; sin embargo, el riesgo es muy claro. Dicho empleado podría filtrar información a múltiples competidores en el campo, lo que haría que la empresa perdiera su ventaja competitiva. 

Estrategias para prevenir amenazas cibernéticas: 

Después de todos estos ataques y la creciente ola de amenazas cibernéticas, alentamos a las empresas a fortalecer su conciencia cibernética, resiliencia y preparación para protegerse contra los actores cibernéticos maliciosos. Al mismo tiempo, es muy fácil pasar por alto otros peligros para la organización, como el espionaje empresarial en sus diferentes formas. Las empresas, por lo tanto, necesitan adoptar un ejecutivo que supervise la seguridad de los datos íntimos de la organización. En estos casos, aquí es donde este CISO y el jefe de seguridad deben reunirse para crear un mapa de riesgo holístico y abordarlo en consecuencia en cada arena respectiva. 

Para mitigar los problemas cibernéticos, el CISO tiene un papel fundamental en la realización de análisis de competencia e inteligencia comercial. Las empresas deben instituir una evaluación periódica del riesgo cibernético y una descripción general de la cuantificación del riesgo, junto con un Plan de Respuesta Cibernética (CRP) muy detallado en términos de capacitación y simulación del SOC sobre cómo detectar irregularidades. También se deben asignar permisos mínimos viables a cada empleado según sea necesario de acuerdo con sus respectivos campos. 

En el aspecto físico, se deben realizar verificaciones de antecedentes de todos los empleados entrantes junto con seguimientos de rutina mientras se aplica la percepción de compartimentación. Eso significa hacer exactamente lo que hicimos en el ámbito cibernético : definir la idoneidad de los permisos para las necesidades comerciales y los roles de las personas. 

Habiendo dicho todo esto, y con el entendimiento de que el espionaje comercial es una excelente manera de obtener información valiosa en un corto período de tiempo y con bajas inversiones, también debemos definir áreas clave donde las conversaciones o planes comerciales estratégicos a menudo se comparten. Luego, además de establecer tecnologías de soluciones cibernéticas en las instalaciones (en el sitio), las ubicaciones deben compartimentarse y salvaguardarse mediante el establecimiento de medidas físicas y tecnológicas para limitar el control y solo permitir el acceso al personal relevante y autorizado. Realizar continuamente acciones de TSCM (Contramedidas de vigilancia técnica) también reducirá los riesgos y la oportunidad y la capacidad de un rival comercial para robar información valiosa de una empresa. 

Más artículos

¿Necesitas asistencia inmediata?

Si eres víctima de un ciberataque llena el siguiente formulario o llámanos, nuestro equipo está disponible y te brindará apoyo inmediatamente.

¿Te gustaría un diagnóstico de lo que necesitas?

Industria gubernamental

¿Te gustaría un diagnóstico de lo que necesitas?

Industria marítima

¿Te gustaría un diagnóstico de lo que necesitas?

Industria bancaria

¿Te gustaría un diagnóstico de lo que necesitas?

Industria hospitalaria

¿Te gustaría un diagnóstico de lo que necesita tu empresa?

Concientización

¿Te gustaría un diagnóstico de lo que necesita tu empresa?

Seguridad en la nube

¿Te gustaría un diagnóstico de lo que necesita tu empresa?

Comunicaciones seguras

¿Te gustaría un diagnóstico de lo que necesita tu empresa?

Ciberseguridad organizacional

¿Te gustaría un diagnóstico de lo que necesita tu empresa?

Consultoría y soporte de respuesta a incidentes

¿Te gustaría un diagnóstico de lo que necesita tu empresa?

Soluciones para crisis de ciberseguridad

ESCRÍBENOS

Déjanos tus datos y te contactaremos a la brevedad para resolver tus dudas, conocer las necesidades de tu organización y poder realizar una propuesta personalizada.

Book Your Free Session Now

Fill in the form below to book a 30 min no-obligation consulting session.

I will reply within 24 hours.