Tras la pista de un Insider

Tras la pista de un Insider

EVALUACIÓN DE CASO REAL

¿Qué es un «insider»?

Sun Tzu expresaba en una de sus máximas: “El arte de la guerra se basa en el engaño. Por lo tanto, cuando se es capaz de atacar, hay que aparentar incapacidad; y cuando las tropas se mueven, hay que aparentar inactividad”. En términos prácticos, si nuestro enemigo nos subestima, lograremos vencerlo antes de que lo note.

¿Quién es objetivamente el enemigo a partir de esta máxima?

Si nos remitimos estrictamente al significado de Insider, este término, que proviene del inglés, hace referencia en su traducción más simple a un individuo que ha sido aceptado como miembro de un grupo. Sin embargo, se ha adoptado para conceptualizar a otro tipo de personas dependiendo el contexto en el que se encuentre.

En el ámbito IT o de las Tecnologías de la Información, un insider
es un individuo que divulga, filtra, modifica o borra información
confidencial y/o privilegiada acerca de una empresa o marca en la
que trabaja.

¿Por qué es tan dificil detectar a un Insider?

Uno de los problemas para detectar a un insider es que solemos creer que las amenazas llegan únicamente desde el exterior, lo que genera un estado de «guardia baja» frente a los eventos internos.

Sin embargo, existen métodos que permiten identificar si entre el personal hubiere quien adopte comportamientos que antes no eran recurrentes o, por lo menos, habituales, tales como:

  • El acceso a información confidencial
  • La búsqueda «descuidada» de información confidencial
  • Las solicitudes de acceso denegado
  • El uso de dispositivos externos o personales
  • El acopio de datos sin un expreso pedido autorizado, entre otros.

Identificando el riesgo de un Insider

Identificar el nivel de riesgo del insider, equivale a evaluar sin demasiada certeza qué porcentaje de incidencia negativa tendrá sobre la empresa, si lo será de alguna forma esperada o altamente riesgosa. En una forma esperada, el efecto del accionar de un insider podrá ser de promoción o incluso de marketing, afectando positivamente a la empresa o, por el contrario, podrá tener un impacto negativo sobre ella, como la permeabilidad de datos o la filtración de información confidencial hacia otras empresas del mismo rubro, donde el riesgo tendrá un doble impacto: la exposición de datos privados, lo que provocará un quiebre en el pacto de confidencialidad con los clientes; y, por otro lado, dejará en evidencia la explícita vulnerabilidad de la compañía en su estructura interna.

Supondríamos como acertado que un adecuado desenlace quedaría supeditado a desvincular al empleado de la empresa y a cercenar cualquier otro vínculo de confianza consolidado con el resto; o quizá autoconvencerse que una mala predisposición del empleado, políticas internas difusas y una blanda gestión de control normativo entre otros, prepararon el terreno para algún insatisfecho con sed de notoriedad y exceso de egocentrismo.

Tras el rastro del enemigo

En la “Empresa SXXI” se ha podido detectar un insider y evaluar su comportamiento. Una pieza que, informada y removida a tiempo, no
solo fortalecerá la imagen de la compañía si no que permitirá fortalecer sus vínculos de confianza depositada.

Pero, ¿qué sucede cuando?…

  • Un empresario se aprovecha del accionar del insider para colarse, «husmear», en las entrañas de compañías ajenas donde el individuo distribuye y riega información confidencial.
  • El insider quien es utilizado como un medio para generar confusión y desconfianza, ¿quién es el real enemigo y quién o quienes son los verdaderos afectados?
  • El insider se convierte en un instrumento conveniente y objetivamente, ¿cuál es el rol del investigador y cómo deberá presentar la evidencia?

Sugiero varios interrogantes al respecto. Le propongo al lector que indague y analice los datos, los aísle y los concatene, los busque
en este y en los próximos relatos. A la postre, tendrá un mapa completo de pruebas, sabrá internamente en qué posición del tablero de juego se ubicará: si será empresario, si será investigador o si será insider. Lo sabrá, créame, aunque no lo divulgue ni lo comparta, y también se hará conocedor del riesgo que represente. En nuestra próxima cita, usted no solo leerá un relato, será protagonista en él.

Autor

Andreina Prati

También te puede interesar

Zero Trust

En el actual panorama de la ciberseguridad, la adopción de la estrategia Zero Trust se ha convertido en un tema relevante para las empresas. Esta estrategia consiste en no confiar en ningún dispositivo, usuario o sistema dentro o fuera de la red, por lo que se requiere autenticación y autorización para cada acceso. En este artículo exploraremos en qué consiste Zero Trust, cómo aplicarlo y algunos ejemplos de su uso.

Protegiendo nuestra privacidad y seguridad en línea: Medidas fundamentales de ciberseguridad.

En la era de la tecnología omnipresente, la ciberseguridad es un tema de vital importancia. Cada día realizamos más transacciones bancarias en línea, compartimos información personal en redes sociales y almacenamos nuestros datos en la nube.