Varonis Ataques Internos

Ataques internos, ¿estamos preparados?

En artículos anteriores hemos desarrollado el tema de la clasificación de datos, los cuales podemos decir que son de tipo estructurado, no estructurado o semi estructurado. Además, se puede decir que estadísticamente la información de tipo no estructurada representa aproximadamente el 80% de la información de una organización, lo cual hace que sea objeto de ataques que busquen robar, modificar o secuestrar toda esta información.

Es por lo anterior que hoy día toda organización invierte grandes sumas de dinero y esfuerzo en mantener un perímetro seguro adquiriendo Firewalls, servidores de VPN, DNS y demás dispositivos para el control del perímetro. Esto genera que los atacantes externos a la red de la organización tengan que trabajar para evadir estos controles y probablemente no puedan entrar, aunque el riesgo siempre existe.

Ahora bien, nos hemos preguntado alguna vez ¿qué pasaría si el ya atacante esta interno a la organización?, ¿podría este acceder a toda la información que desee sin que sea detectado?, ¿puede este copiar archivos y extraerlos?, ¿podría encriptar información para luego cobrar un rescate? Pues este tipo de comportamientos representa aproximadamente el 70% de los ataques que sufre una organización según estadísticas recolectadas de distintas organizaciones alrededor del mundo.

Estos atacantes internos se pueden describir en dos tipos de perfiles, los maliciosos y los descuidados, ambos son vulnerabilidades que debemos identificar y controlar, ya que al ser usuarios internos poseen altos privilegios de acceso a la información organizacional.

Los usuarios descuidados son aquellos que no tienen la intención de realizar ataques, pero debido a desconocimiento o descuidos en cuanto a los tratamientos de seguridad que se deben seguir internamente a una red exponen sus claves a algún atacante, el cual aprovecha esta información para realizar el robo de información.

Los usuarios maliciosos son los mas peligrosos de los atacantes internos que pueden existir, ya que son empleados, clientes o proveedores que conscientemente realizan el ataque utilizando los privilegios que poseen en la red para acceder a información sensible o confidencial. Existen múltiples razones por la cual una persona ligada a la organización realizaría un ataque como pueden ser disgustos con el clima organizacional o salarios devengados, despidos por parte de la organización, venta de información a la competencia o muchas más.

Es por esto que según las buenas prácticas de administración de perfiles descritas en la norma ISO27001 se plantea crear un modelo de menor privilegio, el cual consiste en dar a los usuarios el acceso solamente a la información que requiere para realizar las labores dentro de la organización, cuidando que no tenga acceso a información que no sea de su incumbencia.

Con Varonis podemos garantizar que este modelo de menor privilegio sea implementado, revisado y sostenido ya que podemos identificar el árbol completo de privilegios que tienen sobre los usuarios sobre la información no estructurada, pudiendo fácilmente modificar dichos permisos, además asignando funciones de administrador al propietario de la información, el cual es fácilmente identificable usando la herramienta. Además, podemos generar alertas cuando un usuario interno este intentando realizar acciones no permitidas pudiendo llegar a bloquear al usuario dentro del directorio activo de la Organización.

Nosotros en Setronics, como parthner de la solución Varonis estamos a la completa disponibilidad de realizar una reunión con el personal de seguridad e infraestructura de su organización, realizar un demo de la herramienta y generar una prueba de concepto sin compromiso ni costos generados, puede contactarnos para mayor información al respecto.

Mayor información: +57 1 4321757 o +57 33125085416 o escríbanos a: contactenos@setronics.net

Latest updates news (2024-10-18 00:08):

is 500 mg of cbd 0ol gummies a lot | how do you feel taking cbd rH0 gummies | best cbd sugar free 1Fv gummies | VKO royal blend cbd gummies 750mg | 1QT diamond cbd gummies amazon | condor cbd gummies C48 penis | super cbd gummies near 8hC me | w8S one stop nutrition cbd gummies | cbd low price condor gummies | will cbd gummies get me high kzg | buy royal cbd gummies near foC me | diamond cbd gummies strongest to weakest z9M | eOg where can i buy smilz cbd gummies | 7Nn total pure cbd gummies 150 mg | cbd gummy for sale effect | cbd gummies uH5 atlanta ga | kushly WbK cbd gummies review | Fi8 cbd gummies near muncie indiana | can i take cbd gummies with oxk zoloft | Hk3 cbdistillery cbd night time gummies | cbd gummies for smoking Odd cigarettes shark tank | megyn kelly and doctor Rgd oz cbd gummies | my cbd gummies as0 are 2500 mg | cbd gummies cause platelet count eao to be high | qP9 wild bills lansing cbd gummies | dementia and c1w cbd gummies | eagle hemp cbd gummies Kgt for type 2 diabetes | what are condor cbd 2F5 gummies | quit smoking shark tank cbd U0g gummies | cbd 2Xk oil gummies recipe | cbd gummies official nc | hemp bomb O64 cbd gummy bears | overachieving cbd cbd cream gummies | condor cbd gummies scam 0MU | what to expect when taking cbd gummies USX | cbd gummy iaa bears for kids | cbd official kid gummies | fun drops l5Y cbd gummies reviews | 75 mg udd cbd gummies | cbd gummies delta 88 8t9 | vida online shop cbd gummies | big sale cbd gummies reviews | doctor recommended cbd gummies 100 | cbd gummies for qcS pain texas | cbd for sale bear gummies | shark yL0 tank episode on cbd gummies | 66v overachieving cbd sour bear gummies | UlB where can i get cbd gummy bears | cbdistillery cbd GAO gummies uk | ape for sale cbd gummies