¿Qué son las amenazas internas?
Suscríbase al boletín de IBM Explore IBM Security QRadar
Primer plano de un hombre pensivo con pantalla de computadora reflejada en sus gafas

Las amenazas internas son amenazas de ciberseguridad que se originan con usuarios autorizados, contratistas, socios comerciales, que deliberan intencionalmente o accidentalmente el acceso legítimo, o que tienen sus cuentas secuestradas por delincuentes cibernéticos.

Si bien las amenazas externas son más comunes y acaparan los mayores titulares de ataques cibernéticos, las amenazas internas, ya sean maliciosas o el resultado de negligencia, pueden ser más costosas y peligrosas. Según el Informe sobre el costo de una filtración de datos 2023 de IBM, las filtraciones de datos iniciadas por usuarios internos maliciosos fueron las más costosas: 4.90 millones de USD en promedio, o 9.5 % más que el costo de 4.45 millones de USD de la filtración de datos promedio. Y un informe reciente de Verizon reveló que, aunque la amenaza externa promedio pone en riesgo alrededor de 200 millones de registros, los incidentes que involucran a un actor de amenazas interno han resultado en la exposición de 1 mil millones de registros o más.1

Demostración de clics

Vea cómo IBM Security® QRadar® SIEM identifica e investiga comportamientos anómalos.

Tipos de amenazas internas
Usuarios internos maliciosos

Los usuarios internos maliciosos suelen ser empleados actuales descontentos (o antiguos empleados descontentos cuyas credenciales de acceso no se han retirado) que hacen un mal uso intencionado de su acceso por venganza, beneficio económico o ambas cosas. Algunos usuarios internos maliciosos "trabajan" para un usuario externo malicioso, como un pirata informático, un competidor o un agente de un Estado-nación, para interrumpir las operaciones de la empresa (instalando malware o manipulando archivos o aplicaciones) o para filtrar información de clientes, propiedad intelectual, secretos comerciales u otros datos sensibles.

Algunos ataques recientes por parte de usuarios internos maliciosos:

Usuarios internos negligentes

Los usuarios internos negligentes no tienen intenciones maliciosas, sino que crean amenazas de seguridad a través de la ignorancia o el descuido, por ejemplo, caer en un ataque de phishing, pasar por alto los controles de seguridad para ahorrar tiempo, perder una computadora portátil que un ciberdelincuente puede usar para acceder a la red de la organización, o enviar por correo electrónico los archivos incorrectos (por ejemplo, archivos que contienen información confidencial) a personas ajenas a la organización.

Entre las empresas encuestadas en el Ponemon Cost of Insider Threat Global Report 2022, la mayoría de las amenazas internas, el 56 %, resultaron de usuarios internos descuidados o negligentes.2

Usuarios internos comprometidos

Los usuarios internos comprometidos son usuarios legítimos cuyas credenciales han sido robadas por actores de amenazas externos. Las amenazas lanzadas a través de usuarios internos comprometidos son las amenazas internas más caras, costando a las víctimas 804,997 USD remediar en promedio según el reporte de Ponemon.3

A menudo, los usuarios internos comprometidos son el resultado de un comportamiento interno negligente. Por ejemplo, en 2021, un estafador utilizó una ingeniería social táctica específicamente una llamada telefónica de phishing por voz (vishing) para obtener credenciales de acceso a los sistemas de atención al cliente en la plataforma comercial Robinhood. Más de 5 millones de direcciones de correo electrónico de clientes y 2 millones de nombres de clientes fueron robados en el ataque (enlace externo a ibm.com).

Armas en la lucha contra amenazas internas

Dado que las amenazas internas son ejecutadas en parte o en su totalidad por usuarios con credenciales completas (y a veces por usuarios privilegiados), puede ser especialmente difícil separar los indicadores o comportamientos descuidados o maliciosos de amenazas internas de las acciones y comportamientos de usuarios normales. Según un estudio, los equipos de seguridad tardan un promedio de 85 días en detectar y contener una amenaza interna4, pero algunas amenazas internas no se detectaron durante años (enlace externo a ibm.com).

Para detectar, contener y prevenir mejor las amenazas internas, los equipos de seguridad confían en una combinación de prácticas y tecnologías.

Capacitación para empleados y usuarios

La capacitación continua de todos los usuarios autorizados sobre la política de seguridad (por ejemplo, higiene de contraseñas, manejo adecuado de datos confidenciales, notificación de dispositivos perdidos) y conciencia de seguridad (por ejemplo, cómo reconocer una estafa de phishing, cómo enrutar correctamente las solicitudes de acceso al sistema o datos confidenciales) puede ayudar a reducir el riesgo de amenazas de usuarios internos negligentes.La capacitación también puede mitigar el impacto de las amenazas en general. Por ejemplo, según el Informe sobre el costo de una filtración de datos 2023, el costo promedio de una filtración de datos en empresas con capacitación de empleados fue 232,867 USD menos (o un 5.2 % menos) que el costo promedio general de una filtración.

Gestión de identidad y acceso

La gestión de identidad y acceso (IAM, por sus siglas en inglés) se centra en la gestión de identidades de usuarios, autenticación y permisos de acceso, de una manera que garantiza que los usuarios y dispositivos adecuados puedan acceder a las razones correctas en el momento adecuado. (La administración de acceso privilegiado, una subdisciplina de IAM, se centra en un control más detallado sobre los privilegios de acceso otorgados a usuarios, aplicaciones, cuentas administrativas y dispositivos).

Una función clave de IAM para prevenir ataques internos es la gestión del ciclo de vida de la identidad. Limitar los permisos de un empleado descontento o desmantelar inmediatamente cuentas de usuarios que abandonaron la empresa son ejemplos de acciones de gestión del ciclo de vida de la identidad que pueden reducir el riesgo de amenazas internas.

Análisis del comportamiento del usuario

El análisis del comportamiento de los usuarios (UBA, por sus siglas en inglés) aplica análisis de datos avanzados e inteligencia artificial (IA) para modelar comportamientos de usuario iniciales y detectar anomalías que puedan indicar amenazas cibernéticas emergentes o continuas, incluidas las posibles amenazas internas. (Una tecnología estrechamente relacionada, analíticas de comportamiento de usuarios y entidades o UEBA, amplía estas capacidades para detectar comportamientos anormales en sensores de IoT y otros dispositivos de punto final).

El UBA se utiliza con frecuencia junto con la gestión de eventos e información de seguridad (SIEM, por sus siglas en inglés), que recopila y correlaciona y analiza datos relacionados con la seguridad de toda la empresa.

Seguridad ofensiva

La seguridad ofensiva (o OffSec) utiliza las mismas tácticas que utilizan los malintencionados en los atacantes del mundo real para fortalecer la seguridad de la red en lugar de comprometerla. La seguridad ofensiva es conducida típicamente por hackers éticos, profesionales de la ciberseguridad que utilizan habilidades de piratería para detectar y corregir no solo fallas del sistema de TI, sino también riesgos de seguridad y vulnerabilidades en la forma en que los usuarios responden a los ataques.

Las medidas de seguridad ofensivas que pueden ayudar a fortalecer los programas de amenazas internas incluyen simulaciones de phishing y equipo rojo, en las que un equipo de hackers éticos lanzan un ciberataque simulado y orientado a objetivos en la organización.

Soluciones relacionadas
Soluciones internas de seguridad contra amenazas

Las amenazas internas pueden ser difíciles de detectar: la mayoría de los casos pasan desapercibidos durante meses o años. Proteja su organización contra amenazas maliciosas o no intencionales de los usuarios internos con acceso a su red.

Explore las soluciones de seguridad contra amenazas internas
Caza de amenazas con IBM Security QRadar SIEM

Proporcione a los analistas de seguridad las herramientas que necesitan para mejorar significativamente las tasas de detección y acelerar el tiempo para detectar e investigar amenazas. Los datos de eventos normalizados de QRadar SIEM permiten a los analistas utilizar consultas simples para encontrar la actividad de ataque relacionada en diferentes fuentes de datos.

Explora la búsqueda de amenazas con IBM QRadar
Servicios de gestión de amenazas

Proteja los activos críticos y gestione todo el ciclo de vida de las amenazas con un enfoque de gestión de amenazas inteligente y unificado que le ayuda a detectar amenazas avanzadas, responder rápidamente con precisión y recuperarse de las interrupciones. 

Explore los servicios de gestión de amenazas
Recursos Costo de una filtración de datos 2023

Al comprender las causas y los factores que aumentan o reducen los costos de las filtraciones, usted estará mejor preparado para enfrentarlas. Aprenda de las experiencias de más de 550 organizaciones que se vieron afectadas por una filtración de datos.

¿Qué es SIEM?

SIEM (gestión de eventos e información de seguridad) es un software que ayuda a las organizaciones a reconocer y abordar posibles amenazas y vulnerabilidades de seguridad antes de que puedan interrumpir las operaciones comerciales.

Índice de IBM Security X-Force Threat Intelligence 2023

Conozca la amenaza para vencerla: obtenga información práctica que le ayude a comprender cómo los actores de las amenazas están llevando a cabo los ataques y cómo proteger de forma proactiva a su organización.

Taller IBM Security Framing and Discovery

Comprenda su panorama de ciberseguridad y priorice iniciativas junto con arquitectos y consultores senior de seguridad de IBM en una sesión de pensamiento de diseño de 3 horas, virtual o presencial, sin costo.

¿Qué es la gestión de amenazas?

La administración de amenazas es un proceso que utilizan los profesionales de ciberseguridad para prevenir ataques cibernéticos, detectar amenazas cibernéticas y responder a incidentes de seguridad

Manténgase actualizado sobre las amenazas internas

Lea las últimas tendencias y técnicas de prevención de amenazas internas en Security Intelligence, el blog de liderazgo de pensamiento organizado por IBM Security.

Dé el siguiente paso

Las amenazas de ciberseguridad son cada vez más avanzadas y persistentes, y exigen un mayor esfuerzo por parte de los analistas de seguridad para examinar innumerables alertas e incidentes. IBM Security QRadar SIEM facilita la solución de amenazas con mayor rapidez y al mismo tiempo mantiene sus resultados finales. QRadar SIEM prioriza las alertas de alta fidelidad para ayudarlo a detectar amenazas que otros simplemente pierden.

Más información sobre QRadar SIEM Solicite una demostración de QRadar SIEM
Notas de pie de página

Informe de investigaciones de filtración de datos de Verizon 2023 (enlace externo a ibm.com)

2, 3, 4 2022 Informe global sobre el costo de amenazas internas de Ponemon (para Proofpoint; enlace externo a ibm.com)