Varonis Ataques Internos

Ataques internos, ¿estamos preparados?

En artículos anteriores hemos desarrollado el tema de la clasificación de datos, los cuales podemos decir que son de tipo estructurado, no estructurado o semi estructurado. Además, se puede decir que estadísticamente la información de tipo no estructurada representa aproximadamente el 80% de la información de una organización, lo cual hace que sea objeto de ataques que busquen robar, modificar o secuestrar toda esta información.

Es por lo anterior que hoy día toda organización invierte grandes sumas de dinero y esfuerzo en mantener un perímetro seguro adquiriendo Firewalls, servidores de VPN, DNS y demás dispositivos para el control del perímetro. Esto genera que los atacantes externos a la red de la organización tengan que trabajar para evadir estos controles y probablemente no puedan entrar, aunque el riesgo siempre existe.

Ahora bien, nos hemos preguntado alguna vez ¿qué pasaría si el ya atacante esta interno a la organización?, ¿podría este acceder a toda la información que desee sin que sea detectado?, ¿puede este copiar archivos y extraerlos?, ¿podría encriptar información para luego cobrar un rescate? Pues este tipo de comportamientos representa aproximadamente el 70% de los ataques que sufre una organización según estadísticas recolectadas de distintas organizaciones alrededor del mundo.

Estos atacantes internos se pueden describir en dos tipos de perfiles, los maliciosos y los descuidados, ambos son vulnerabilidades que debemos identificar y controlar, ya que al ser usuarios internos poseen altos privilegios de acceso a la información organizacional.

Los usuarios descuidados son aquellos que no tienen la intención de realizar ataques, pero debido a desconocimiento o descuidos en cuanto a los tratamientos de seguridad que se deben seguir internamente a una red exponen sus claves a algún atacante, el cual aprovecha esta información para realizar el robo de información.

Los usuarios maliciosos son los mas peligrosos de los atacantes internos que pueden existir, ya que son empleados, clientes o proveedores que conscientemente realizan el ataque utilizando los privilegios que poseen en la red para acceder a información sensible o confidencial. Existen múltiples razones por la cual una persona ligada a la organización realizaría un ataque como pueden ser disgustos con el clima organizacional o salarios devengados, despidos por parte de la organización, venta de información a la competencia o muchas más.

Es por esto que según las buenas prácticas de administración de perfiles descritas en la norma ISO27001 se plantea crear un modelo de menor privilegio, el cual consiste en dar a los usuarios el acceso solamente a la información que requiere para realizar las labores dentro de la organización, cuidando que no tenga acceso a información que no sea de su incumbencia.

Con Varonis podemos garantizar que este modelo de menor privilegio sea implementado, revisado y sostenido ya que podemos identificar el árbol completo de privilegios que tienen sobre los usuarios sobre la información no estructurada, pudiendo fácilmente modificar dichos permisos, además asignando funciones de administrador al propietario de la información, el cual es fácilmente identificable usando la herramienta. Además, podemos generar alertas cuando un usuario interno este intentando realizar acciones no permitidas pudiendo llegar a bloquear al usuario dentro del directorio activo de la Organización.

Nosotros en Setronics, como parthner de la solución Varonis estamos a la completa disponibilidad de realizar una reunión con el personal de seguridad e infraestructura de su organización, realizar un demo de la herramienta y generar una prueba de concepto sin compromiso ni costos generados, puede contactarnos para mayor información al respecto.

Mayor información: +57 1 4321757 o +57 33125085416 o escríbanos a: contactenos@setronics.net

Latest updates news (2024-05-19 11:16):

can low blood sugar 61K make you feel sick to st | how to check sugar aFN level in blood | blood sugar 2MS control foods tamil | wk0 target blood sugar during pregnancy | vitamins that help lower Ogw blood sugar | repatha oOs side effects blood sugar | blood Dc0 sugar go to hospital | is 493 dangerous high for blood sugar 0O9 | recommendations to lower blood sugar U1C after meals | low blood sugar reaction nrC | 3Jp normal blood sugar low | bYN pain meds that affect blood sugar | foods that won t spike blood sugar Mme | blood sugar levels BdD us vs europe | blood sugar level hXq and headaches | what foods are good to dm3 control blood sugar | baking soda Hxx and water help blood sugar | is peanut good for high blood sugar kak | type 1 diabetes how often to check blood sugar c80 | can 4o4 quercetin lower blood sugar | can high sugar cause low white blood count iIm | what happens when blood sugar levels are iUm too high | b6D reddit does sucralose spike blood suger | blood sugar level normal range after meal 1iX | will i have high blood TH0 sugar before period | blood sugar 2hk levels and alcoholism | WOS does yoga lower blood sugar | how to monitor blood gB4 sugar without pricking finger | acupressure points Rzm to lower blood sugar | rKi blood sugar low in afternoon | can chromium juU picolinate help lower blood sugar | LsJ what natural herbs lower blood sugar | blood sugar machine oxm walgreens | blood sugar tAH levels after eating a meal | postprandial fasting blood sugar hba1c prediabetic gMX diabetic normal | how to rSa raise low blood sugar fast | HKC blood sugar throughout the day | do eggs raise R6R blood sugar in diabetics | type 1 SG7 diabetic blood sugar keeps going up no food | hzK hospital for low blood sugar | why is spiking GpW blood sugar bad | can morphine increase Kvw blood sugar | teas fs2 that help lower blood sugar | does heparin h1x increase blood sugar | when to take UFy my blood sugar | does fruit make blood sugar go up gP4 | Aln is fasting blood sugar part of cbc | what is kGP a normal reading for a cat blood sugar | 100 VBP blood sugar in mmol | low blood tbi sugar pneumonia