Hola. Has llegado a una página archivada. El contenido y los enlaces de esta página ya no se actualizan. ¿Busca un servicio? Por favor, regrese a nuestra página de inicio.
2021 de septiembre - Hack the human: Formación de usuarios finales y consejos para combatir la ingeniería social
Nos gusta pensar que podemos confiar en que nuestros compañeros de trabajo harán lo correcto. Desafortunadamente, este no es siempre el caso. Algunas personas se convierten en amenazas internas; Es decir, utilizan su acceso autorizado a los sistemas para dañar a su organización. Por ejemplo, alguien puede vender información de una base de datos a un tercero.
Hay tres tipos de amenazas internas:
- No intencional: esta persona no DOE tener la intención de causar una amenaza, pero lo hace por descuido. Es posible que extravíen su computadora portátil o unidad flash, no actualicen el software o ignoren las instrucciones al configurar el software o el almacenamiento en la nube. Su atención a los detalles puede ser deficiente y pueden cometer errores que dañen a la organización, como causar una violación al enviar datos por correo electrónico a la persona equivocada.
- Intencional: esta persona tiene la intención de dañar a su organización y, a menudo, se la llama "información privilegiada maliciosa". Pueden estar en esto para obtener ganancias financieras, para vengarse de algún desaire percibido o por alguna otra motivación. Pueden filtrar información a terceros por dinero o creencias políticas, robar información para promover un negocio secundario o destruir datos para sabotear la organización.
- Colusorias o de terceros: las amenazas colusorias se producen cuando una persona interna colabora con una persona externa para poner en peligro una organización. El intruso puede reclutar a una persona con información privilegiada para obtener información para cometer fraude, robo de propiedad intelectual, espionaje o algún otro delito. Algunos insiders pueden ser manipulados para convertirse en una amenaza y pueden no reconocer que lo que están haciendo es perjudicial. Las amenazas de terceros se producen cuando la persona con información privilegiada trabaja para un contratista o proveedor que tiene acceso a la red o a las instalaciones de la organización.
Algunos de los indicadores de una amenaza interna intencional incluyen:
- Cambios en la vida, como problemas financieros, de relaciones, familiares o laborales.
- Cambios de comportamiento, como signos de depresión, ira o posible adicción a las drogas o al alcohol. Sin embargo, un colega que busca ayuda está mostrando buen juicio.
- Cambios en los hábitos de trabajo, como trabajar durante el almuerzo, acceder o hacer preguntas sobre información o sistemas que no forman parte del alcance del empleo del colega, o un desprecio por las políticas y prácticas de seguridad.
Muchos insiders involuntarios son:
- Mal entrenados en higiene cibernética, ya sea porque la organización no DOE capacitar al personal o porque no prestan atención.
- Desorganizado; Pierde computadoras portátiles o unidades flash.
- No están familiarizados con la tecnología o piensan que saben más de lo que saben y no siguen las instrucciones al instalar software nuevo o configurar el almacenamiento en la nube.
Todos cometemos errores, pero muchos iniciados involuntarios simplemente no prestan atención a lo que están haciendo. La falta de atención a los detalles pone a su organización en riesgo de violaciones y malware.
Para reducir la probabilidad de una amenaza interna, las organizaciones deben desarrollar un programa integral que incluya conocer a las personas dentro de la organización, identificar los activos y priorizar los riesgos, y establecer el enfoque operativo probado de detectar e identificar, evaluar y administrar. Las organizaciones deben tomar medidas adicionales para examinar a los proveedores de servicios de terceros para asegurarse de que solo puedan acceder a los sistemas y áreas necesarios del edificio.
Información sobre derechos de autor
Estos consejos son traídos a usted en el Commonwealth of Virginia por la Agencia de Tecnologías de la Información de Virginia en coordinación con: