Insider-detectives

Insider threats e inteligencia empresarial

Amenazas dentro de la empresa

Durante los últimos años se ha producido un crecimiento muy significativo de ataques de robo de información e interrupción de servicios hacia compañías, catalogando los mismos como la principal amenaza que pone en riesgo la integridad de una organización y la seguridad de su información. Si bien estos ataques pueden estar producidos por actores externos, en muchas ocasiones los ataques tienen origen en los denominados insider threats o amenazas internas, entendiendo esta como aquella amenaza producida por integrante de la organización que tiene acceso a información confidencial o sistemas determinados y que supone un riesgo en la seguridad de la información de la compañía por poder actuar de manera perjudicial, ya sea de manera intencionada o accidental.

En la actualidad las empresas se han visto obligadas a integrar sofisticados procesos técnicos para la prevención de fugas de información y accesos no permitidos pero, ¿es esto suficiente para proteger nuestra información? Los grupos atacantes se han dado cuenta de que es más fácil corromper o engañar a un empleado que desarrollar los protocolos técnicos para lograr acceder a la fuente de información deseada. Los escenarios de riesgo son muy variados y dependen de la motivación o psicología de un empleado sospechoso. Los atacantes pueden tratar de engañar a una persona con pocos conocimientos de ciberseguridad, reclutar a un integrante a cambio de una importante compensación económica, intentar introducir en nuestra compañía un miembro malicioso a través de una nueva candidatura o lograr un contacto social prolongado que genere un clima de confianza para que el objetivo seleccionado acabe aportando la información deseada a la parte externa.

Motivaciones de un atacante y esquema MICE

Las motivaciones de estos atacantes integrados en las organizaciones son variadas, pero según algunos estudios aproximadamente el 80% de estos atacantes realizan estas actividades maliciosas por su situación financiera, el 13% se mueve por el resentimiento y sentimiento de venganza hacia la compañía, el 5% por espionaje y el resto de casos por ideologías y otros escenarios. Según estos estudios se ha determinado que el 25% de incidentes de insider threats son causados por individuos dentro de la organización de manera planificada.

En el ámbito de la inteligencia empresarial, las motivaciones humanas se pueden categorizar en el esquema MICE (money, ideology, compromise y ego). Se ha determinado que a través de estos cuatro pilares se puede llegar a influir y manipular el comportamiento humano y llevarlos a realizar acciones que favorezcan intereses externos e incluso que comprometan la seguridad y la integridad de una organización o empresa. Por ejemplo, un empleado puede ser tentado por ofertas financieras significativas (money), lo que lo lleva a filtrar información confidencial. Alternativamente, una persona con fuertes creencias políticas se sentirá especialmente atraído a otro individuo si comparte estas ideas y por tanto puede ser manipulada más fácilmente para actuar en función de esos principios (ideology). La coacción, a través de amenazas o presión, puede forzar a un individuo a colaborar en contra de su voluntad (compromise), mientras que el ego puede ser utilizado en su contra mediante elogios o promesas de reconocimiento, explotando su deseo de sentirse importante o superior. Estas motivaciones subrayan la vulnerabilidad humana y cómo, a través de una comprensión profunda del comportamiento y las motivaciones personales, es posible influir y controlar a potenciales insiders para obtener ventajas estratégicas en el ámbito de la inteligencia empresarial.

Conociendo las vulnerabilidades de una organización a través del comportamiento humano de sus integrantes, no sólo basta con reforzar nuestra seguridad digital, sino que aplicar servicios de investigación especializados en inteligencia empresarial y contrainteligencia permite a las empresas conocer si alguno de sus empleados puede estar entregando información sensible a personas ajenas a la compañía.

Sistemas de prevención y seguridad

Para luchar contra los escenarios en los que un empleado pueda ser una importante brecha de seguridad para la compañía es esencial estructurar un grupo de trabajo acorde a nuestras necesidades de inteligencia que facilite la detección temprana de comportamientos anómalos en nuestra plantilla de trabajadores. Entender cómo funciona el proceso de reclutamiento o los cambios de conducta personales en un individuo no es una tarea sencilla, sin embargo, elaborar un protocolo de obtención de información y análisis de esta nos permitirá tener una visión más clara del escenario al que nos dirigimos. Se ha demostrado que en escenarios pasados donde una empresa ha sufrido un ataque por parte de un insider este presentaba algunos comportamientos nocivos mucho antes de perpetrar el ataque interno.  Por tanto, integrar medidas de protección de red no es suficiente, sino que también hay que prestar atención a las medidas de educación y concienciación de ciberseguridad, elaborar un correcto proceso de admisión a nuestra organización, reforzar las conductas psicológicas del grupo de trabajo e incluso aplicar servicios de investigación por medio de detectives que puedan detectar comportamientos anómalos en empleados con acceso a información privilegiada y confidencial.

Si se aplican servicios de investigación por medio de detectives privados y se complementan de la manera adecuada en los protocolos de la empresa se podrá elaborar un perfilado de los empleados basados en indicadores de riesgo que nos permitan adelantarnos a acontecimientos que de otra forma serían imprevisibles y devastadores para la economía de la empresa.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *