Muchas veces hablamos de ataques de Ransomware, Denegación de Servicios, Cross Scripting, etc. todos ellos, ataques lanzados desde fuera de las empresas u organizaciones pero…

¿Y aquellos que tienen su origen dentro de la propia entidad? ¿Qué entendemos por ataques insider? ¿Qué motivación hay detrás de ellos? ¿Cómo afectan a las empresas?

Los ataques insiders son aquellos lanzados contra una empresa y organización desde el interior de la misma. El perfil del responsable es muy variado, un espía infiltrado por la competencia o por un gobierno, un empleado descontento, un antiguo trabajador con ansias de venganza o un terrorista que busque colapsar una infraestructura crítica. En general, el autor de estos ataques es un trabajador o extrabajador de la empresa con acceso privilegiado y gran conocimiento de la misma.

Uno de los principales errores, en términos de seguridad, cometidos por las empresas es no tener en cuenta la existencia de ataques insider al diseñar sus sistemas de protección.

Según cifras extraídas del informe “2016 Cost of Data Breach Study: Global Analysis” elaborado por el instituto Ponemon, éstas fueron las principales causas de las violaciones de datos:

  • 48%

    Hackers o insiders

  • 27%

    Fallos o errores en los procesos de IT o de negocio

  • 25%

    Negligencias de empleados o colaboradores

Por su lado, el coste medio per cápita (en dólares) de resolución de las violaciones de datos, según el origen de las mismas fue:

  • 170

    Por ataques insider
  • 138

    Por errores en los procesos
  • 133

    Por fallos humanos

Algunos de los casos más sonados de este tipo de ataques fueron el de un empleado de una planta de tratamiento de aguas en Australia, que vertió  aguas residuales por la ciudad de Maroochy  tras acceder al sistema de bombeo de la planta, el de Edward Snowden quien robó información desclasificada de la NSA (Agencia de Seguridad Nacional) o el de Shalom Bilik empleado del gobierno Israelí que vendió en el mercado negro información robada de 9 millones de ciudadanos.

¿Sucedería lo mismo con AGU y su funcionalidad de Audit?

Síguenos en Twitter y LinkedIn para estar al tanto de las últimas actualizaciones