Amenaza Interna
¿Qué es Amenaza Interna?
Amenaza InternaRiesgo de que un empleado, contratista o socio actual o anterior con acceso autorizado lo use indebidamente para causar dano, de forma intencional o negligente.
Las amenazas internas siguen tres patrones. Los insiders maliciosos exfiltran datos a proposito, sabotean sistemas, cometen fraude o venden acceso; los motivos suelen ser dinero, venganza, ideologia o coaccion. Los insiders negligentes provocan incidentes por mala higiene de seguridad (documentos mal gestionados, contrasenas debiles, correos enviados por error, shadow IT). Los insiders comprometidos son usuarios legitimos cuyas cuentas han sido tomadas por atacantes externos. Los programas de deteccion combinan senales de RR. HH., UEBA, DLP, monitorizacion de acceso privilegiado, separacion de funciones y politicas need-to-know. Casos famosos: las filtraciones de Edward Snowden en la NSA (2013), las de Chelsea Manning a WikiLeaks (2010) y multiples despliegues de ransomware donde se recluta o extorsiona a empleados.
● Ejemplos
- 01
Un ingeniero a punto de marcharse copia codigo fuente y listas de clientes a un disco personal en la nube antes de dimitir.
- 02
Un empleado del help-desk es manipulado por una banda de ransomware para reiniciar MFA en una cuenta privilegiada.
● Preguntas frecuentes
¿Qué es Amenaza Interna?
Riesgo de que un empleado, contratista o socio actual o anterior con acceso autorizado lo use indebidamente para causar dano, de forma intencional o negligente. Pertenece a la categoría de Defensa y operaciones en ciberseguridad.
¿Qué significa Amenaza Interna?
Riesgo de que un empleado, contratista o socio actual o anterior con acceso autorizado lo use indebidamente para causar dano, de forma intencional o negligente.
¿Cómo funciona Amenaza Interna?
Las amenazas internas siguen tres patrones. Los insiders maliciosos exfiltran datos a proposito, sabotean sistemas, cometen fraude o venden acceso; los motivos suelen ser dinero, venganza, ideologia o coaccion. Los insiders negligentes provocan incidentes por mala higiene de seguridad (documentos mal gestionados, contrasenas debiles, correos enviados por error, shadow IT). Los insiders comprometidos son usuarios legitimos cuyas cuentas han sido tomadas por atacantes externos. Los programas de deteccion combinan senales de RR. HH., UEBA, DLP, monitorizacion de acceso privilegiado, separacion de funciones y politicas need-to-know. Casos famosos: las filtraciones de Edward Snowden en la NSA (2013), las de Chelsea Manning a WikiLeaks (2010) y multiples despliegues de ransomware donde se recluta o extorsiona a empleados.
¿Cómo defenderse de Amenaza Interna?
Las defensas contra Amenaza Interna combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Amenaza Interna?
Nombres alternativos comunes: Riesgo interno.
● Términos relacionados
- defense-ops№ 1145
Actor de Amenaza
Individuo o grupo que causa o intenta causar dano a sistemas de informacion, organizaciones o personas mediante operaciones ciberneticas.
- privacy№ 278
Prevención de Pérdida de Datos (DLP)
Conjunto de tecnologías y políticas que detectan y bloquean la exfiltración no autorizada de datos sensibles en endpoints, redes, correo y servicios en la nube.
- identity-access№ 861
Gestión de accesos privilegiados (PAM)
Conjunto de prácticas y herramientas que aseguran, controlan, monitorizan y auditan el acceso a cuentas y sistemas con privilegios administrativos elevados.
- defense-ops№ 1189
UEBA (Analítica de Comportamiento de Usuarios y Entidades)
Tecnología de detección que perfila el comportamiento normal de usuarios y entidades y revela anomalías estadísticas o por aprendizaje automático que pueden indicar compromiso o riesgo interno.
- attacks№ 1065
Ingeniería social
Manipulación psicológica de personas para que realicen acciones o revelen información confidencial que beneficia al atacante.
- defense-ops№ 901
Banda de Ransomware
Grupo cibercriminal con motivacion economica que desarrolla, opera o distribuye ransomware para extorsionar organizaciones cifrando archivos y amenazando con filtrar datos.
● Véase también
- № 068ATM Jackpotting