Seguritecnia 482

SEGURITECNIA Enero 2021 51 Ciberseguridad tos a ser el insider , de manera que se acaba por llegar a una lista corta de candidatos y, finalmente, a la identifi- cación. Como ha quedado dicho ante- riormente, este proceso debe desarro- llarse necesariamente con la colabora- ción activa de la empresa afectada por la amenaza Insider Threat y de la con- sultora especializada que lleve a cabo la investigación. La actuación del Insider Threat tiene un impacto directo e indirecto muy variado y siempre negativo para el ne- gocio. Abarca aspectos como el re- putacional, financiero, sabotaje o la pérdida y exfiltrado de informaciones críticas. Muchas veces, los daños que produce esta amenaza en una em- presa pueden concretarse o manifes- tarse cuando ya ha pasado un tiempo desde la agresión. Debido a la progre- siva transformación digital de los ne- gocios, el componente de ciberame- naza en todos estos casos de Insider Threat irá en aumento. No en vano, previsiblemente se verá reforzada por las actuales condiciones sociosanita- rias a consecuencia de la pandemia del coronavirus, la crisis económica, el ten- sionamiento del mercado laboral y el recurso cada vez más generalizado de las empresas al teletrabajo. tar, por parte de la empresa, solamente con el personal imprescindible para que los proyectos de investigación sal- gan adelante. En lo que respecta a los casos con- cretos de amenaza que se deban in- vestigar, el objetivo es siempre llegar a la identificación del insider , así como conocer sus tácticas, técnicas y proce- dimientos de actuación. Se trata tam- bién de saber si trabajó con el apoyo de un agente externo hostil, las causas que le llevaron a actuar y una estima- ción del alcance de los daños que ha llegado a provocar. Con toda esa información, la em- presa decide, dentro de su estrate- gia corporativa, si prefiere judicializar el caso o bien llegar a algún tipo de acuerdo o solución con el insider , una vez que este haya sido identificado. En el caso de que la empresa se decante por la vía judicial, la consultora externa presta también un importante apoyo en la tramitación de la denuncia y para que el caso se resuelva de manera exi- tosa ante los tribunales de justicia. El proceso de investigación Las investigaciones de casos concretos de Insider Threat requieren un trabajo exhaustivo y extenso. Inicialmente, hay que estudiar tres parámetros con los que ir triangulando y reduciendo el lis- tado de “posibles candidatos” a insider . Estos tres parámetros tienen que ver, en primer lugar, con la motivación o combinación de motivaciones que han llevado al insider a actuar. En segundo lugar, y tras analizar el modus operandi de este, se fijan las capacidades técni- cas y conocimientos que inevitable- mente debe tener el sujeto para haber podido llevar a efecto su agresión con- tra la empresa. Por último, estudiando la ventana de oportunidad ha aprove- chado el insider para realizar su ataque, se delimita el ámbito y nivel de privile- gios con los que se mueve dentro de la organización. Cada uno de estos parámetros su- pone una serie de filtrados que redu- cen el número de posibles candida- La amenaza ‘insider’ abarca aspectos como el reputacional, financiero, sabotaje o la pérdida y exfiltrado de información crítica

RkJQdWJsaXNoZXIy ODM4MTc1