Actores de Amenazas Internas
Las amenazas internas surgen de actores que tienen algún nivel de acceso autorizado a los sistemas y recursos de una organización. Esto las hace particularmente peligrosas, ya que pueden eludir ciertos controles externos y aprovechar su conocimiento interno. Es fundamental comprender los tipos, motivaciones y características de estos actores para diseñar estrategias de mitigación efectivas.
Clasificación de Actores de Amenazas Internas
Amenazas Internas con Privilegios Permanentes
- Descripción:
Son actores con acceso autorizado y continuo, como empleados de tiempo completo . - Ejemplo:
Un empleado con acceso a bases de datos críticas que decide filtrar información o sabotear sistemas.
- Descripción:
Amenazas Internas con Privilegios Temporales
- Descripción:
Actores que tienen acceso temporal, como contratistas, consultores o invitados . - Ejemplo:
Un contratista de mantenimiento accede al servidor de la empresa y copia información sin autorización.
- Descripción:
Ex-Empleados con Acceso Residual
- Descripción:
Ex empleados despedidos o que han renunciado, pero que mantienen acceso o conocimiento del entorno. - Ejemplo:
Un ex empleado utiliza una cuenta no revocada
- Descripción:
Motivaciones de los Actores de Amenazas Internas
Venganza:
- Descripción: Un empleado o ex empleado actúa con el objetivo
- Ejemplo:
- Borrar archivos críticos o sabotear bases de datos
- Realizar ataques DDoS internos o modificar el registro
Beneficio Económico:
- Descripción: El actor busca obtener un beneficio financiero personal.
- Ejemplo:
- Filtrar información confidencial a competidores o venderla en la dark web.
- Manipular facturas para desviar fondos (fraude financiero).
Oportunismo:
- Descripción: El actor descubre accidentalmente una oportunidad para explotar un recurso o sistema.
- Ejemplo:
- Acceda a un archivo de salarios visible en la red y trate de adivinar contraseñas.
Motivación Ética (Denunciantes):
- Descripción: Actores que divulgan información confidencial por razones éticas o para reportar actividades ilícitas.
- Ejemplo:
- Informar a las autoridades reguladoras sobre fraudes financieros o malas prácticas de la empresa.
Amenazas Internas No Intencionales
Estas amenazas ocurren sin intención maliciosa y suelen derivarse de errores humanos, negligencia o falta de conciencia de seguridad . Aunque no son intencionadas, pueden generar consecuencias graves.
Ejemplos Comunes de Amenazas Internas No Intencionales
Mala Gestión de Contraseñas:
- Descripción: Un usuario reutiliza contraseñas débiles o las comparte con compañeros.
- Ejemplo:
- Un empleado escribe su contraseña en una nota adhesiva visible en su escritorio.
- Impacto:
- Facilite el acceso no autorizado a sistemas críticos.
TI en la Sombra:
- Descripción: Los empleados introducen hardware o software no autorizados en el entorno de trabajo, sin el conocimiento de TI.
- Ejemplo:
- Un empleado utiliza una aplicación de almacenamiento en la nube (Dropbox) no autorizada para transferir archivos de trabajo.
- Impacto:
- Crea una superficie de ataque no supervisada y potencialmente vulnerable.
Pérdida de Dispositivos No Cifrados:
- Descripción: Un empleado pierde un portátil, USB o teléfono móvil con datos corporativos importantes.
- Ejemplo:
- Un empleado deja olvidado un dispositivo sin cifrado en un transporte público.
- Impacto:
- Exposición de información confidencial a personas no autorizadas.
Errores en la Configuración de Recursos:
- Descripción: Configuraciones erróneas realizadas por administradores o usuarios.
- Ejemplo:
- Un empleado comparte accidentalmente un archivo con permisos públicos en un servidor de nube.
- Impacto:
- Exposición de información sensible.
Ejemplos prácticos de Amenazas internas
Ejemplo 1: Empleado Descontento (Amenaza Intencional)
- Escenario:
Un administrador de sistemas, molesto por no recibir un ascenso, decide sabotear los servidores de la empresa. - Acción:
- Borra archivos críticos y desactiva respaldos de sistemas.
- Deja una puerta trasera para acceder en el futuro.
- Soluciones para mitigación:
- Implementar el principio de privilegio mínimo para limitar accesos innecesarios.
- Monitorear la actividad de cuentas privilegiadas con herramientas como SIEM .
- Realizar auditorías periódicas y deshabilitar accesos de inmediato al desvincular empleados.
Ejemplo 2: Shadow IT (Amenaza No Intencional)
- Escenario:
Un departamento instala una herramienta de colaboración en la nube sin consultar a TI. La aplicación tiene vulnerabilidades que son explotadas por un atacante. - Acción:
- El atacante roba datos sensibles almacenados en la aplicación.
- Soluciones para mitigación:
- Implementar políticas estrictas de aprobación de software .
- Utilice herramientas de descubrimiento de Shadow IT como Netskope o Microsoft Defender para aplicaciones en la nube .
- Educar a los empleados sobre los riesgos de introducir software no autorizado.
Ejemplo 3: Contratista con Acceso Residual (Amenaza Intencional)
- Escenario:
Un contratista que trabajó temporalmente para una organización sigue teniendo acceso a sistemas críticos después de finalizar su contrato. Aprovecha esta falla para exfiltrar datos. - Acción:
- Acceda a la red con credenciales no revocadas y extrae archivos confidenciales.
- Soluciones para mitigación:
- Implementar un proceso estricto de desvinculación que incluya la revocación inmediata de accesorios.
- Realizar revisiones periódicas de cuentas activas con herramientas como Active Directory Audit .
- Utilizar autenticación multifactor (MFA) para agregar una capa adicional de seguridad.
Esquema General de Amenazas Internas
Amenazas Internas Intencionales:
- Motivaciones:
- Venganza.
- Beneficio económico.
- Oportunismo.
- Ejemplos:
- Sabotaje de sistemas.
- Fraude financiero.
- Filtración de información.
- Motivaciones:
Amenazas Internas No Intencionales:
- Causas:
- Errores humanos.
- Configuraciones incorrectas.
- Negligencia en el uso de contraseñas.
- Ejemplos:
- Envío erróneo de correos.
- TI en la sombra.
- Pérdida de dispositivos no cifrados.
- Causas:
Conclusión: Claves para la Gestión de Amenazas Internas
- Implementar monitoreo continuo: Herramientas como SIEM y UBA para detectar comportamientos anómalos.
- Aplicar el principio de mínimo privilegio: Limitar accesos según roles y responsabilidades.
- Educar a los empleados: Capacitar en buenas prácticas de seguridad y concientización.
- Automatizar procesos de desvinculación: Revocar accesos de empleados, contratistas o invitados al inmediato finalizar su relación con la empresa.