UN TEMA COMPLEJO DE TRATAR
Ataque de Tipo Interno Ataque donde uno o más actores tienen conocimiento interno de la organización, incluyendo empleados directos e indirectos, contratistas, consultores, proveedores, exempleados, miembros de junta directiva, y toda aquella persona que tenga acceso a información sensible
Tipos de “Insiders” Ex empleado Furioso Empleado Descuidado Agente Interno Aliado Irresponsable Interno Malicioso
Retos Organizacionales Detección y Control Mitigación e Investigación Judicialización
Detección y Control CONTROLES DISUASIVOS Área IT: Prevención de Pérdida de Datos Cifrado de Información Sensible Gestión de Identidad y Acceso Seguridad de Usuario Final y Móviles Seguridad de Acceso a Nube
Detección y Control CONTROLES DISUASIVOS Área Talento Humano: Descripción de Puestos de Trabajo Cláusulas Contractuales Proceso de Contratación Proceso de Inducción Procesos Disciplinarios Evaluaciones de Desempeño Proceso de Retiro
Detección y Control CONTROLES DISUASIVOS Políticas Organizacionales: Vacaciones Obligatorias Rotación de Puestos de Trabajo Separación de Obligaciones Laborales Reglas de Mínimos Privilegios Acceso a lo Estrictamente Necesario Visita Domiciliaria y Poligrafías
Detección y Control MECANISMOS DE DETECCIÓN Sistemas de Prevención y Detección de Intrusiones Gestión de Registros de Actividad (Logs) Gestión en Seguridad de la Información y Eventos (SIEM) Estadísticas Preventivas
Detección y Control USO DE SISTEMAS DE MONITOREO DE: Activos Críticos de Información Comportamiento de Usuario
Mitigación e Investigación Plan de respuesta a incidentes específico para ataques de tipo interno: Bloqueo de accesos tanto físicos como digitales Seguimiento de actividades (Análisis CCTV, Registro de actividad del usuario, Dispositivos biométricos, Investigación privada) Búsqueda de artefactos digitales y físicos que faciliten accesos posteriores del atacante
Mitigación e Investigación Reto principal de la investigación: Determinar el origen real del ataque Es importante que durante la respuesta al incidente se asegure la evidencia para posterior uso en instancia judicial si se requiere
Judicialización Se requiere: Plena identificación de atacante(s) Evidencia válida que demuestre los hechos Intención corporativa de llegar a instancia judicial Considerar Etapa de Conciliación
Estudio de Casos
Estudio de Casos
Estudio de Casos
Estudio de Casos
Estudio de Casos
DATOS DE CONTACTO Twitter: @nayerey www.yersutech.com ¡GRACIAS! DATOS DE CONTACTO Twitter: @nayerey www.yersutech.com