La amenaza interna de ciberseguridad "Entre nosotros" | IT Masters Mag

La amenaza interna de ciberseguridad “Entre nosotros”

Aunque se creó unos años antes de que el mundo entrara en confinamiento, los ciber delincuentes aprovecharon el juego Among Us en plena pandemia mejor que nadie. La amenaza interna es muy real, difícil de detectar y resulta un verdadero desafío equilibrar los flujos de trabajo diarios con la seguridad estricta y siempre activa. Todo es diversión y juegos, hasta que uno se enfrenta a un impostor.

Publicado el 14 Sep 2021

columna-amongus-02

Aunque se creó unos años antes de que el mundo entrara en confinamiento, los ciber delincuentes aprovecharon el juego Among Us en plena pandemia mejor que nadie. La amenaza interna es muy real, difícil de detectar y resulta un verdadero desafío equilibrar los flujos de trabajo diarios con la seguridad estricta y siempre activa. Todo es diversión y juegos, hasta que uno se enfrenta a un impostor.

Por Adam McCord

Among Us o “Entre nosotros” es un juego en línea que encaja a la perfección en una realidad basada en Zoom. Los atacantes comenzaron a aprovechar el creciente temor a la desconexión entre las personas. En el juego, los participantes se veían y sonaban como amigos, compañeros de trabajo o de clase, pero ¿cómo saberlo con certeza? ¿Eran quienes tenían acceso a los recursos corporativos y a las aplicaciones de colaboración? ¿Cuáles eran sus intenciones? Todo el asunto se resumía, para tomar prestado el propio lenguaje del juego, en kinda sus.

Among Us es como el viejo juego de mesa Clue remezclado con una ciencia ficción paranoica de la década de 1970 tipo Alien, adaptado para la era digital. Los jugadores interpretan a un miembro de la tripulación en una nave espacial y se visten con trajes idénticos entre sí, excepto por su color único. Todos se encargan de las tareas de mantenimiento de la nave, pero algunos de los miembros de la tripulación son impostores que están sacando sigilosamente a sus colegas. Los jugadores deben buscar y debatir pistas y comportamientos sospechosos para determinar quién es el culpable. Si el verdadero impostor es expulsado, todos ganan. Si no, todos vuelven al punto de partida.

Aquellos en el espacio de la ciberseguridad pueden no encontrar que Among Us sea exactamente escapista, tomando en cuenta que juegan una versión de este juego, en cierto modo, similar a la vida real. Una cosa es negar el acceso a una parte hostil que intenta hacerse pasar por un usuario autorizado, pero otra muy distinta es identificar a un agente malicioso que tiene todo el derecho de estar ensu sistema.

Amenazas internas en cifras

El informe 2020 Cost of Insider Threats del Ponemon Institute encontró que el costo global promedio de las amenazas internas  aumentó en 31% en dos años, hasta alcanzar $11.5 millones de dólares promedio por empresa, mientras que el número de incidentes totales casi se duplicó en el mismo período.

El estudio exploró tres perfiles principales de amenazas internas: personas con información privilegiada negligente (aquellos que involuntariamente causan problemas), personas con información privilegiada criminal y maliciosa (aquellas que causan daños intencionalmente) y ladrones de credenciales (aquellos que se dirigen a la información de inicio de sesión para obtener acceso no autorizado a aplicaciones y sistemas). De estos tres perfiles, el estudio encontró que los ladrones de credenciales cuestan a las organizaciones un promedio de $871,000 dólares por incidente, tres veces el costo de un incidente impulsado por negligencia. Si bien la mayoría de las amenazas internas eran fallas accidentales no maliciosas, representaban una vulnerabilidad clave y una fuga de recursos.

Mientras tanto, el Informe de Data Breach Investigations Report de Verizon (DBIR) de 2021 encontró que 99% de los incidentes clasificados en la categoría de “uso indebido de privilegios” fueron causados por actores internos. Como dice el informe, “este patrón es incómodo: aquí es donde las personas en las que confiamos nos traicionan”. El DBIR encontró que la ganancia financiera es el motivador más común en 67% de los casos. Sin embargo, reveló varios otros impulsores: diversión (17%), rencor contra el empleador (14%), espionaje (9%), conveniencia (3%) e ideología (1%).

El enigma de la seguridad interna

Irónicamente, una de las “zonas de muerte” más populares de los impostores de Among Us está en la sala de seguridad de la nave. Mientras los miembros de la tripulación están en la habitación vigilando otras áreas a través de cámaras de seguridad, no pueden ver lo que está sucediendo justo detrás de ellos.

Los delincuentes internos trabajan encubiertos y por ello es tan difícil detectarlos. Al enfocarse en mantener a los malos fuera, los expertos en seguridad suelen perderse lo que está justo sobre su propio hombro. Los pillos internos tienen una ventaja: el acceso legítimo a los sistemas. Usando credenciales robadas de otras identidades corporativas, los insiders pueden moverse fácilmente a través de los sistemas, elevando su acceso y adentrándose con privilegios para robar datos o usarlos de manera indebida.

Antes de diseñar una estrategia para apuntalar las medidas de seguridad contra las amenazas en su propia casa, es importante considerar dónde recae la responsabilidad en última instancia. ¿Es únicamente competencia de los equipos de seguridad de la información? ¿O los recursos humanos y el área legal tienen alguna responsabilidad? Conviene recordar que las amenazas internas se remontan a la contratación y la investigación de posibles empleados. La respuesta es que cuanta más comunicación y cooperación se tenga entre los departamentos y el liderazgo, mejor equipado estará para descubrir y mitigar las amenazas desde dentro. Para revisar nuestra analogía de Among Us, cuantos menos cuartos oscuros y caminos no monitoreados tenga, menos probable es que los actores maliciosos puedan moverse sin ser detectados. Hacer brillar esas luces es vital.

Sin confianza, sin sus

El aumento del trabajo remoto e híbrido, el uso de la nube y la mayor dependencia de los medios alternativos de conexión de los empleados, los mismos elementos que ayudaron a impulsar la popularidad de los juegos comunitarios como Among Us, han hecho que el alcance y las consecuencias de las amenazas internas exploten.

En esta nueva realidad, no es posible separar a los “buenos” de los “malos” porque a menudo se parecen. Además, a veces una persona eventualmente se convertirá en otra. La solución es no confiar en nadie hasta que se pueda verificar que las personas son quienes dicen ser. En otras palabras, no hay habitaciones oscuras, ni respiraderos ocultos y mucho menos incertidumbre en cuanto a quien desbloquea y entra en una “habitación” específica está allí para hacer su tarea asignada y nada más.

Este enfoque de “Confianza Cero” para cada tipo de identidad (personas internas, externas, robots, aplicaciones e incluso dispositivos) contribuye en gran medida a la gestión proactiva de las amenazas internas al limitar la interrupción, fortalecer la resiliencia de la seguridad y proteger los recursos, particularmente en entornos de nube híbrida. La amenaza puede provenir del interior de la casa, pero las medidas de seguridad vigentes van mucho más allá de unas pocas puertas y paredes.

Zero Trust haría que Among Us sea mucho menos divertido de jugar, pero hace que operar en nuestro nuevo mundo sin límites sea mucho más seguro. Engañar a un amigo con sabotaje casual puede ser divertido cuando se trata de un juego, pero lo es mucho menos cuando están de por medio millones de dólares y una gran cantidad de datos confidenciales.

*Among Us es creado y distribuido por InnerSloth LLC

Como líder consolidado en la gestión del acceso con privilegios, CyberArk ofrece el conjunto más completo de capacidades de protección de la identidad.

El autor tiene más de 20 años de experiencia en ventas y canales en América Latina, donde ha establecido sólidas relaciones con líderes empresariales e innovaciones en el ámbito de la ciberseguridad. Actualmente es vicepresidente para América Lastina y el Caribe de CyberArk.

¿Qué te ha parecido este artículo?

Si piensas que este post es útil...

¡Síguenos en nuestras redes sociales!

Adam McCord
Adam McCord
email Contácteme

Artículos relacionados

Artículo 1 de 4