Anda di halaman 1dari 3

> REDES DE SIGUIENTE GENERACIÓN (NGN) < 1

Ataques Insider en Redes Corporativas


Mauricio Tobar, Pablo Pazmiño, Stalin Saltos

 amenazas la organización usualmente utiliza mecanismos y


Resumen— En este artículo se describe las características y tecnologías ampliamente desarrolladas que detectan, corrigen y
tipos de ataques internos que se pueden presentar en una mejoran la seguridad de la información de las organizaciones
organización, los mismos que pueden afectar la seguridad de los (Firewall, IDS, Antivirus).
sistemas informáticos. Generalmente estos ataques son accidentes Varios estudios han demostrado que la mayoría de las
por desconocimiento o inexistencia de las normas básicas de violaciones de seguridad son cometidos por el Factor Insiders,
seguridad; pero también pueden ser del tipo intencional. Debido a
que las amenazas internas pasan por alto para los miembros
es decir, por los mismos empleados desde dentro de la
encargados de la seguridad informática de una organización, estás Institución u Organización. Una de las formas más eficaces que
vuelven más vulnerable al sistema, por lo que es necesario reforzar posee un atacante para romper los esquemas de seguridad, es
la seguridad tanto en relación al personal interno (“insiders”) desde el interior de la organización.
como con los usuarios externos del sistema informático Por ejemplo, el atacante podría conseguir un empleo en la
(“outsiders”). organización que desea atacar y obtener el suficiente nivel de
confianza en la organización para luego explotar los puntos de
Index Terms—Ataque, informática, insiders, organización, acceso. Del mismo modo, cualquier integrante puede
empleados. convertirse en un empleado disgustado y decidir robar
información y/o causar daños como una forma de venganza.
Cuando este tipo de actos es cometido con intenciones de
I. INTRODUCCIÓN obtener beneficios económicos a través de información
corporativa, es denominado Insiders Trading (comercio de
E N, estos últimos años el avance acelerado de la tecnología
y los sistemas de telecomunicación han provocado que los
sistemas de información y la información misma de las
personal interno).
En cualquiera de los casos, muchas de las herramientas y
empresas u organizaciones, sean cada vez más vulnerables y medidas de seguridad que se implementen en el entorno
estén más expuestos a ser utilizados de manera no adecuada por informático no serán eficaces. Bajo esta perspectiva, es
personas impulsadas por retos, dinero y hasta venganza en necesario acudir a estrategias de defensa internas y específicas
contra de la empresa. Inicialmente se tenía la creencia de que para el control de posibles ataques ocasionados por el personal
de la organización. Estas estrategias defensivas funcionarán
las amenazas o ataques a la información y sistemas de
como contramedidas.
información mismo se daban únicamente desde fuera de la
Una de las mejores soluciones es realizar auditorias
organización, sin embargo, un estudio publicado en 2005 por
continuas que incluyan monitoreos a través de programas
PricewaterhouseCoopers y CIO, “The Global State of keyloggers que pueden ser por hardware o por software,
Information Security 2005,” reveló que el 33 % de los ataques mecanismos que impidan la instalación de programas por parte
contra la seguridad de la información fueron perpetrados por del personal, estricta configuración del principio de privilegios
empleados internos, mientras que el 28 % procedían de antiguos mínimos, deshabilitación de puertos USB y prohibición del uso
empleados y socios. Dar más importancia a las amenazas de dispositivos de almacenamiento extraíbles para evitar la fuga
externas que a los peligros internos es un error, y puede de información y entrada de otras amenazas como malware, si
acrecentar sobremanera la vulnerabilidad de las defensas de una las computadoras forman parte de un dominio es necesario
organización, por este motivo, conviene reforzar la seguridad establecer políticas rigurosas en el Active Directory, entre otras.
tanto en relación con el personal interno (“insiders”) como con [2]
los usuarios externos del sistema informático (“outsiders”).
[1][3] A. Características de los ataques Insider
Un ataque interno en sí mismo es un término que abarca
II. FACTOR INSIDERS muchos tipos de acciones maliciosas, desde un robo de datos
completamente intencional o fraude cometido con fines de
La seguridad de los sistemas de información de una
lucro, hasta el sabotaje, espionaje industrial, incluso a errores
organización se puede ver afectada por dos tipos de amenazas
no intencionados o inadvertidos. Teniendo estas acciones en
o ataques, internos y externos. Una amenaza externa es la que
común el hecho de que todos ellos están comprometidos por
se genera comúnmente fuera de la organización y utiliza
empleados con acceso legítimo al funcionamiento interno de la
internet como medio para acceder a los sistemas de información
empresa. A menudo dichos empleados son gerentes, operadores
de la organización aprovechándose de alguna debilidad que
de bases de datos, programadores o especialista, que trabajan
tengan en sus sistemas de seguridad. Para contrarrestar estas
> REDES DE SIGUIENTE GENERACIÓN (NGN) < 2

con datos sensibles, infraestructura o configuraciones crítica de sensibles. El mayor peligro entre los empleados de la
sistemas. La motivación de estas acciones, realizadas por empresa, se plantea con los usuarios con cuentas
empleados descontentos o por amenazas internas, puede ser: privilegiadas. Estos usuarios tienen un nivel más alto
de acceso y usualmente disfrutan de un alto nivel de
➢ Espionaje corporativo. - Los empleados pueden ser confianza en la compañía, poniéndolos en la mejor
reclutados por la competencia a través de chantaje o posición para cometer acciones maliciosas.
soborno para transferir datos sensibles. Los casos de ➢ Terceros. - Las empresas modernas y mas
espionaje corporativo pueden ser muy difíciles de concretamente las del sector tecnológico, suelen estar
detectar. Si el empleado hace muchos viajes afiliadas con una amplia gama de diferentes personas
inesperados o de repente se tiene una afluencia de y organizaciones. Subcontratas, proveedores de
dinero, pueden ser acciones alarmantes. servicios y socios comerciales tienen acceso a la red
➢ Ganancia financiera personal. - El empleado puede corporativa y a datos confidenciales que podrían
robar una base de datos de clientes para venderla en utilizar para llevar a cabo ataques maliciosos.
un mercado negro o comenzar un negocio ➢ Exempleados. - Mientras que técnicamente pierden su
competitivo. En este caso, a menudo se jacta ante acceso legítimo al terminar el contrato, no todas las
sus colegas de ello, lo que puede ayudar a prevenir empresas se molestan en eliminar adecuadamente las
o detectar el ataque. credenciales inactivas. Si un exempleado descubre que
➢ Venganza por injusticia. - Los empleados sus credenciales siguen funcionando, puede usarlas
descontentos pueden llevar a cabo acciones para llevar a cabo acciones maliciosas. Otro peligro
maliciosas para devolver a la empresa la injusticia potencial es una puerta trasera o una bomba lógica
percibida por ellos. Las acciones maliciosas de (software malicioso que se apaga automáticamente
venganza a menudo están diseñadas para generar después de un período de tiempo establecido) que el
tanto daño a la empresa como sea posible e antiguo empleado puede dejar atrás para poder acceder
interrumpir los procedimientos de negocio. al sistema o sabotear las operaciones comerciales,
➢ Distracción. - Una amenaza interna puede mucho después de que se vaya.
originarse como distracción para realizar otras
acciones maliciosas y evitar que el objetivo C. Detección y Protección Frente a estas amenazas
principal de la operación sea desvelado. Dada la naturaleza de estas amenazas, su detección es
➢ Errores no intencionados. - En muchos casos, una bastante compleja ya que pocas veces las empresas pueden
fuga de información resulta ser un simple error por imaginarse un ataque originado desde el interior de sus
parte de un empleado, ya sea por hacer un clic en un sistemas. En muchos sitios el uso de vigilancia con cámaras
enlace de correo electrónico sospechoso, decirle la tampoco está permitido. Entonces, ¿podríamos anticiparnos a
contraseña a un colega, o enviar datos un ataque de este tipo o protegernos frente al mismo? La
confidenciales a la persona equivocada. La respuesta es que no podemos protegernos al cien por cien, pero
posibilidad de tales amenazas involuntarias debe sí podemos poner medidas para evitarlos. En base a controles
tenerse en cuenta y su prevención debe incluirse que pueden encontrarse en normas como la ISO 27001, se han
como parte de una estrategia general de prevención clasificado los siguientes consejos o buenas prácticas a realizar
de ataques insider en la empresa. para detectar y proteger una empresa de un posible ataque
“insider”. [3]
Tratar eficazmente con esta variedad de amenazas dentro de
la organización es un proceso complejo y difícil que requiere Detección
un compromiso y esfuerzo importante dentro de las empresas. ➢ Uso de software para la detección de anomalías en la
Una gestión de amenazas internas adecuada dará algunos red. - Monitorizar a los usuarios no es una buena
resultados, pero para prevenir y detectar verdaderamente las práctica, pero la monitorización de la red en la que se
amenazas internas, es necesario un enfoque de gestión de encuentran permite detectar los intentos de conexión
empleados diseñada de una manera específica. [4] sospechosos.
➢ Encuestas de satisfacción. - La realización de este tipo
B. Tipos de amenazas Insiders de encuestas puede ayudar a detectar empleados que
Con el fin de crear una seguridad realmente eficaz, primero es no están contentos dentro de la empresa, permitiendo
necesario comprender la naturaleza de una amenaza insider y mejorar su situación o al menos hablar con ellos sobre
los distintos tipos de ataques que existen. Las amenazas internas el problema que tengan.
de seguridad de la información provienen de personal interno ➢ Inventario de activos. - Un inventario de activos
que normalmente se definen como personas que tienen acceso actualizado proporciona un mayor control sobre los
legítimo a información restringida o confidencial o a activos pertenecientes a la empresa y permite detectar
infraestructura crítica de la empresa. Hay tres grupos de forma rápida robos o desapariciones.
principales que se pueden clasificar como insiders:
Protección
➢ Empleados. - Son el primer grupo que nos viene a la ➢ Uso de antivirus y listas blancas. - Con el uso de estas
mente, los empleados actuales tienen acceso inmediato medidas podremos evitar la ejecución de malware y la
y legítimo a todos o la gran mayoría de los datos
> REDES DE SIGUIENTE GENERACIÓN (NGN) < 3

instalación de programas que no deberían estar content/uploads/2014/08/Ponencia_-


_Tipos_de_ataques_y_de_intrusos_en_las_redes_informaticas.pdf
presentes en determinados dispositivos.
[2] Ruben Ramiro, “Vulnerabilidades y Ataques Informáticos – Como
➢ Gestión de roles y usuarios. - El control de usuarios es prevenir los ataques Insiders”, 2017. Disponible en:
muy importante ya que, si una persona es despedida, https://ciberseguridad.blog/como-prevenir-los-ataque-insiders/
la baja de su perfil dentro de la empresa evitará el [3] Ataques Informáticos, “Debilidades de seguridad Comúnmente
Explotadas”. Disponible en:
acceso a los sistemas. Del mismo modo, una buena
https://www.evilfingers.com/publications/white_AR/01_Ataques_infor
gestión de roles evita que los usuarios tengan acceso a maticos.pdf
ciertas partes del sistema y que no puedan realizar todo [4] Insiders – Outsiders. Disponible en:
tipo de acciones sin control alguno. En esta parte se https://www.bebee.com/producer/@fran-brizzolis/insiders-outsiders-los-
peores-ataques-suelen-venir-desde-dentro-o-bien-desde-fuera-
podría aplicar el principio del mínimo privilegio por el
vinculados-a-personas-de-nuestra-confianza-pero-casi-siempre-vendran-
cual se dotaría a los empleados sólo de los privilegios cuando-y-desde-donde-y-quien-menos-te-lo-esperes
básicos que necesitan para desempeñar sus tareas
dependiendo de su cargo dentro de la empresa y de sus
responsabilidades.
➢ Cortafuegos y proxy de navegación. - Para evitar IV. AUTORES
conexiones anómalas originadas internamente hacía el
exterior (navegaciones por Internet fuera de lo normal, Mauricio Tobar, Pablo Pazmiño, Stalin Saltos, Estudiantes de la Escuela de
Ingeniería Electrónica en Telecomunicaciones y Redes, ESPOCH.
uso de puertos no permitidos, etc.), el uso de
cortafuegos con filtros de navegación o proxy (proxy
inverso) ayudará a que los empleados no puedan
realizar ciertas acciones.
➢ Uso de DLP (Data Leak/Loss Prevention) y UAM
(User Activity Monitoring). - Para evitar la pérdida de
datos y las actividades de acceso a sitios no permitidos
por parte de algún usuario a través de un proxy de
navegación. Al igual que en el punto anterior, estas
medidas servirán como protección frente a actividades
anómalas e intentos para filtrar datos. [4]

III. CONCLUSIÓN
➢ En el presente trabajo destacamos que la mayoría de
las violaciones de seguridad son cometidos por el
Factor Insiders, es decir por los mismos empleados
desde dentro de la Organización, para ello se establece
políticas esencialmente de detección y protección que
reducirá significativamente las vulnerabilidades a las
que estaban expuestos los recursos informáticos
➢ Reconocer que la implementación de un sistema de
gestión es compleja y tendrá limitaciones económicas
para ello es necesario masificar las técnicas y equipos
de seguridad conforme a la evolución de la tecnología
y al crecimiento de la empresa.
➢ Enfatizar lo importante que es la concientización con
sentido de pertenencia a todo el personal que labora en
la identidad haciéndole sentir como el elemento activo
en función de la jerarquización organizacional de la
empresa, que opera sobre el tipo de infraestructura de
seguridad informática apegadas a las normas ISO
27001 esencialmente.
➢ Exaltar que la implementación de un sistema de
gestión para dar seguridad a una organización
representa una inversión considerable para directivos
y accionistas con el firme propósito de ser una empresa
líder y eficiente.

BIBLIOGRAFÍA
[1] Alvaro Gómez Vietes, “Tipos de Ataques e Intrusos en las redes
informáticas”. Disponible en: http://www.edisa.com/wp-

Anda mungkin juga menyukai