Aumentan los ciberataques provocados por “insiders” en México Ir al contenido principal

Aumentan los ciberataques provocados por “insiders” en México

 

Las pérdidas monetarias potenciales derivadas de incidentes de seguridad causados por “insiders” -intencionadas o accidentales- están aumentando considerablemente, ya que las empresas siguen sin comprender la amenaza que suponen.

                                                                                  Inscribete (Publicidad)


 Víctor Ruiz, fundador de SILIKN, dijo que en ciberseguridad, un insider es una persona que tiene acceso legítimo a la información de una empresa y utiliza este privilegio de manera indebida, poniendo en riesgo la seguridad de la organización.

El directivo mencionó que los insiders pueden ser de dos tipos:

  • Insiders maliciosos: Son aquellos que deliberadamente buscan causar daño a la organización, ya sea por beneficio propio, económico o venganza.
  • Insiders negligentes: Son aquellos que no son conscientes del daño o no tienen intenciones de poner en riesgo la información de su empresa, pero que, debido a sus errores, exponen a la empresa.

Los ataques de insider pueden ser particularmente dañinos, ya que estos individuos están familiarizados con los sistemas y las debilidades de seguridad de la organización. Algunas formas en que los insiders pueden atacar incluyen:

  • Robo de datos: Los insiders pueden robar datos confidenciales, como información financiera, datos de clientes o propiedad intelectual.
  • Denegación de servicio: Los insiders pueden interrumpir los sistemas o servicios de la organización, causando pérdidas de productividad o ingresos.
  • Infección por malware: Los insiders pueden introducir malware en los sistemas de la organización, lo que puede causar daños o pérdidas de datos.

De acuerdo con un análisis de la unidad de investigación de SILIKN, en México, las empresas suelen tener bajos presupuestos para sus programas de riesgos internos, gastando aproximadamente $1,550 pesos por empleado.

El análisis que incluyó a 1,288 directivos de recursos humanos, de empresas mexicanas e internacionales con presencia en el país, desde pequeñas hasta grandes corporativos, de estados como CDMX, Estado de México, Nuevo León, Jalisco, Veracruz, Guanajuato, Baja California, Coahuila y Chihuahua, reveló que el 61% de los encuestados considera que ese dinero no era suficiente.

Las consecuencias de estos bajos presupuestos podrían ser graves, pues el costo promedio de un riesgo interno aumentó de 14,5 millones de dólares en 2022 a 33,2 millones en 2023, mientras que el número promedio de días necesarios para contener una amenaza a la seguridad, originada por un insider con acceso a información privilegiada aumentó de 75 a 132 en el mismo periodo de tiempo.

En este sentido, la unidad de investigación de SILIKN identificó tres tipos de amenazas internas: Primero, las amenazas originadas por personas malintencionadas que buscan dañar a la empresa, como empleados descontentos; Segundo, las amenazas surgidas porque un atacante externo engañó a un empleado no capacitado, que fue impactado por una estafa de phishing o similar. Tercero, los empleados negligentes que ignoran las advertencias de los sistemas de seguridad o desconfiguran un sistema.

De igual forma, el 57.9%, del dinero gastado en actividades de respuesta a incidentes, se destinó a problemas causados por negligencia o errores, en comparación con el 23.1% de los ataques novedosos que lograron engañar al personal de la empresa o a los trabajadores de sistemas, y el 19.0% para los causados por actividades directas de insiders maliciosos.

Algunos de los ataques de insiders que han tenido un fuerte impacto en México incluyen:

1. Ataque a Pemex en 2019: En 2019, un empleado de Pemex fue arrestado por vender información confidencial de la empresa a un grupo de ciberdelincuentes. El empleado accedió a los sistemas de Pemex y robó información sobre las operaciones de la empresa, incluidas las reservas de petróleo y gas. Los ciberdelincuentes utilizaron esta información para extorsionar a Pemex.

2. Ataque a Banorte en 2020: En 2020, un empleado de Banorte fue arrestado por robar datos personales de los clientes del banco. El empleado accedió a los sistemas de Banorte y robó datos como nombres, direcciones, números de teléfono y números de cuenta de los clientes. Los datos robados fueron vendidos en el mercado negro.

3. Ataque a HSBC en 2021: En 2021, un empleado de HSBC fue arrestado por robar 50 millones de pesos de la empresa. El empleado accedió a los sistemas de HSBC y transfirió el dinero a sus cuentas bancarias personales.

4. Ataque a Walmart en 2022: En 2022, un empleado de Walmart fue arrestado por vender información confidencial de la empresa a un grupo de competidores. El empleado accedió a los sistemas de Walmart y robó información sobre los precios de los productos, las ventas y los inventarios. Los ciberdelincuentes utilizaron esta información para competir con Walmart.

5. Ataque a Telmex en 2023: En 2023, un empleado de Telmex fue arrestado por vender información confidencial de la empresa a un grupo de delincuentes. El empleado accedió a los sistemas de Telmex y robó información sobre los clientes de la empresa, incluidas sus direcciones, números de teléfono y hábitos de consumo. Los delincuentes utilizaron esta información para cometer fraudes.

Por lo anterior, los equipos de seguridad y en general las organizaciones, podrían ahorrar mucho dinero si se centraran en la detección y la prevención, en lugar de verse obligados a gastar sus fondos en la mitigación de los daños.

Comentarios

Entradas populares de este blog

Ventas de artículos Usados

Se vende 4,000 Venta de closet $3,000 Conjunto de cuadros $1,500                                              Tope de mesa en granito $500                                                                                 Palos de cortinas, todos en $500                                                                                   Asador de carbón $1,000                                                      Raqueta de tenis 1,000 Luces decorativas las dos $500 Lámpara de mesa de noche las dos $1,500 Cuadros los dos $1,000 Mosquitero de bebé $500

Conozca los nuevos cambios que vendran a Twitter

Twitter tiene como objetivo ser el lugar en el que el usuario se informe de lo que está pasando en tiempo real. En los últimos meses ha puesto su foco en lanzar novedades para mejorar la retransmisión de eventos y noticias de última hora, y como continuación de esas medidas llega ahora una manera de ordenar mejor la forma en la que se muestran los eventos y acontecimientos en la plataforma, todo orientado a la mejor información del usuario. La compañía acaba de presentar Twitter Events, una forma nueva de estar al tanto de lo que está pasando en el mundo y fomentar la conversación sobre los temas de última hora, los eventos más importantes del día o incluso los memes y bromas que circulan por la red en un determinado en el mundo. En base, la novedad recién lanzada es una nueva manera de descubrir la información sobre noticias relevantes, eventos e historias en la plataforma que implica los siguientes cambios: -Nuevas páginas de Eventos: Se trata de páginas que se muestran en la parte

Qué es el spoofing y cómo evitarlo

  El spoofing es una técnica utilizada para falsificar o  suplantar la identidad de un individuo , una entidad o un sistema confiable. El objetivo principal del spoofing es engañar a las víctimas y hacerles creer que están interactuando con una persona o entidad legítima cuando, en realidad, están comunicándose con un impostor malicioso.                                                                  Inscribete (Publicidad) El spoofing supone suplantar la identidad haciéndose pasar por otra persona o por una institución, empresa u organismo Tipos de spoofing Existen principalmente dos tipos de spoofing: -Email spoofing . En este escenario los atacantes falsifican la dirección de correo electrónico del remitente para que parezca que el email proviene de una fuente confiable, como una empresa reconocida o una persona de confianza. Esto puede ser utilizado para llevar a cabo estafas de phishing, donde los atacantes intentan engañar a las víctimas para que revelen información confidencial