• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / Vulnerabilidades / La "amenaza interna"

La "amenaza interna"

28 agosto, 2004 Por Hispasec Deja un comentario

El CERT/CC y el Servicio Secreto de los Estados Unidos publican
un estudio que analiza los ataques informáticos realizados desde
dentro de las empresas del sector bancario y financiero.

Tradicionalmente las inversiones en medidas de seguridad
informática se han centrando, especialmente desde que la
conectividad con Internet se ha convertido en un hecho habitual,
en los sistemas de defensas y protección ante la «amenaza
externa». Esto es, el objetivo de las mismas es proteger las
redes corporativas de los ataques indiscriminados realizados por
personas que no conocemos.

Desde hace ya unos años, diversos analistas vienen haciendo
hincapié en que si bien los ataques «externos» son realmente muy
numerosos pero por lo general el impacto económico de los mismos
era bajo. Por otro lado, era importante no olvidar aquellos que
se realizan desde el interior de la red corporativa. Éstos, muy
inferiores en número respecto a los ataques externos, por lo
general tienen un impacto económico realmente importante. Por
tanto, el mismo empeño que se pone en proteger la red corporativa
de los ataques externos debe aplicarse en proteger los recursos
críticos de información ante cualquier ataque que provenga de la
propia red corporativa.

Un gran problema en la defensa de este planteamiento radica en la
poca información fidedigna y contrastada sobre los efectos reales
de la «amenaza interna». El sentido común puede indicarnos una
cosa pero la carencia de argumentos que corroboren los mismos es
prácticamente imposible utilizarlos como medida argumental.

El Servicio Secretos de los Estados Unidos y el CERT/CC acaban de
publicar un informe donde se analiza el impacto real de los
ataques con origen en el interior de las organizaciones.

El estudio se centra en empresas del sector bancario y financiero
y analiza un total de 23 incidentes realizados por 26 empleados
entre los años 1996 y 2002. Las organizaciones afectadas incluyen
empresas de seguros, bancos, firmas de inversiones y otras
empresas del sector bancario y financiero.

De los 23 incidentes estudiados, 15 tuvieron como resultado
diversos tipos de fraude, 4 estaban relacionados con el robo de
propiedad intelectual y los 4 últimos consistían en el sabotaje
de los sistemas informáticos o la red.

Las conclusiones del estudio son realmente interesantes:

* La práctica totalidad de los incidentes no pueden calificarse
como complejos o tan siquiera sofisticados desde el punto de
vista tecnológico. Habitualmente se basan en utilizar
vulnerabilidades no relacionadas con la tecnología, sino con los
procedimientos de negocio o las políticas organizativas. En un
87% de los casos, los atacantes internos utilizaron mecanismos
plenamente legítimos en la realización de los ataques. Es más, en
un 78% de los casos, los atacantes eran personal autorizado con
acceso activo a los sistemas.

* Una gran parte de los incidentes (81%) fueron fruto de una
planificación previa detallada. En muchas situaciones, había
personas de la organización que conocían las intenciones, planes
y/o actividades de los atacantes. Estas personas con conocimiento
de lo que sucedía habían participado en la organización o
esperaban obtener un beneficio de la actividad delictiva que se
estaba desarrollando.

* El principal motivo para la realización de los ataques (81% de
los casos) era la obtención de beneficios económicos y no la
intención de dañar los intereses de la organización o los
sistemas informáticos.

* No existe un perfil único que permita identificar a los autores
de los ataques. Sólo un 23% de los mismos disponen de un perfil
técnico dentro de la organización, un 13% han demostrado algún
tipo de interés en temas relacionados con la seguridad
informática y un 27% ha recibido algún tipo de aviso previo a
causa de sus actividades.

* Tampoco existe un patrón común en la forma de detectar un
ataque interno: algunos han sido detectados a nivel interno
mientras que otros han sido identificados gracias a avisos
procedentes del exterior, como pueden ser clientes y proveedores.

* El resultado en virtualmente todos los ataques realizados desde
el interior en el sector financiero y bancario fue una pérdida
económica por parte de la organización atacada. En el 30% de los
casos el importe de la pérdida sobrepasó los 500.000 dólares.
Muchos ataques provocaron pérdidas y daños en diversos aspectos
de la organización.

* Casi todos los ataques (83%) se realizaron físicamente en el
interior de las organizaciones y durante el horario habitual de
trabajo.

Xavier Caballe
xavi@hispasec.com

Más información:

Insider Treat Survey: Illicit Caber Activity in the Banking and Finance
Sector
http://www.secretservice.gov/ntac_its.shtml

Informe sobre els problemes de seguretat originates dins les organitzacions
http://www.quands.info/2004/08/26.html#a3330

Acerca de Hispasec

Hispasec Ha escrito 6939 publicaciones.

  • View all posts by Hispasec →
  • Blog

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Publicado en: Vulnerabilidades

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscar

Síguenos

siguenos en twitter

UAD360 EDICIÓN 2022

https://www.youtube.com/watch?v=go_CSWK56yU

Populares de UAD

  • Vulnerabilidad zero-day en AWS Glue
  • Tamagotchi para hackers: Flipper Zero
  • Campañas de phishing utilizan Flipper Zero como cebo
  • Un bug permite "romper" el WhatsApp de todos los miembros de un grupo
  • USB Killer, el enchufable que puede freir tu equipo

Entradas recientes

  • Vulnerabilidad zero-day en AWS Glue
  • Evasión de CloudTrail en AWS a través de API no documentada
  • Parches de enero 2023: Microsoft corrige 98 vulnerabilidades
  • UAD se abre a la comunidad
  • Campañas de phishing utilizan Flipper Zero como cebo
  • Vulnerabilidades críticas en productos de Synology
  • Más de dos docenas de errores de WordPress explotados por un nuevo malware de Linux
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

UAD

UAD nació a raíz de un inocente comentario en un canal IRC hace 24 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Aviso Legal

  • Aviso Legal
  • Términos y Condiciones
  • Política de Privacidad
  • Política de Cookies

Copyright © 2023 · Hispasec Sistemas, S.L. Todos los derechos reservados

Este sitio web utiliza cookies propias y de terceros para fines analíticos y para mostrarte publicidad (tanto general como personalizada) relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas), para optimizar la web y para poder valorar las opiniones de los servicios consultados por los usuarios. Para administrar o deshabilitar estas cookies haz clic en: Configurar Cookies


Rechazar todo Aceptar Todo
Configurar Cookies

Resumen de privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Necesaria
Siempre activado
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Estas cookies garantizan funcionalidades básicas y características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checkbox-analytics11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Análisis".
cookielawinfo-checkbox-functional11 monthsLa cookie está configurada por el consentimiento de cookies de GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checkbox-necessary11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-others11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Otro.
cookielawinfo-checkbox-performance11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie está configurada por el complemento de consentimiento de cookies de GDPR y se utiliza para almacenar si el usuario ha dado su consentimiento o no para el uso de cookies. No almacena ningún dato personal.
Analítica
Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas, el número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
GUARDAR Y ACEPTAR