Según el “Informe Federal sobre Amenazas Internas”, publicado por MeriTalk, aproximadamente 50 por ciento de las agencias federales fueron blanco de amenazas internas el año pasado. El 40 % fueron involuntarias, mientras que el resto fueron maliciosas, lo que resultó en el acceso no autorizado a documentos confidenciales. Sin embargo, lo más importante es que uno de cada tres de estos ataques internos tuvo éxito.
Este tipo de violación —desde dentro— no se limita únicamente a las agencias federales; de hecho, ocurre todo lo contrario.
Un ejemplo concreto: a principios de este mes, Morgan Stanley se dio cuenta de que hasta 730.000 números de cuenta Un empleado robó información confidencial de sus bases de datos. La información confidencial de los clientes se transfirió al servidor privado del empleado en su domicilio entre junio de 2011 y diciembre de 2014. En otras palabras, estas actividades pasaron desapercibidas durante tres años. Esto indica que sería prudente que las empresas implementaran un modelo de "confianza, pero verificación" para supervisar cómo los usuarios acceden, utilizan y distribuyen información confidencial dentro de la empresa.
Identificar un ciberataque interno puede resultar a veces incluso más difícil que detectar un ataque externo. Muchos empleados tienen acceso a información importante como parte de su función dentro de una organización y, por lo general, no se les percibe como un riesgo de robo.
Según MeriTalk, el 45 % de las agencias federales carece de la capacidad para determinar si un documento se ha compartido indebidamente, y el 34 % no puede determinar qué datos se han perdido. El informe concluye que muchas agencias ignoran las medidas básicas de seguridad y necesitan más alertas en tiempo real. En resumen, las agencias federales y las empresas privadas tienen dificultades para comprender la situación y monitorear los datos en tiempo real.
Sin embargo, no todo está perdido. Existen estrategias que las empresas pueden utilizar para evitar eficazmente este tipo de riesgos internos, como:
- Desarrollar y aplicar políticas de “necesidad de saber”
- Mantener información importante en cajas fuertes digitales o repositorios de datos seguros
- Implementar programas de monitoreo continuo y consciente del contenido (similares a los programas de gestión de vulnerabilidades, pero para datos confidenciales)
Para lograr estos objetivos, las organizaciones necesitan la capacidad de monitorear fuentes de datos sensibles e implementar un plan de acción cuando se identifique una gestión inadecuada de datos. Esto incluye la respuesta ante incidentes y brechas de seguridad, así como una forma de escalar dinámicamente estas capacidades a medida que fluctúan los volúmenes. En casos como el monitoreo de Información Personal Identificable (PII), la cantidad de alarmas en tiempo real puede saturar rápidamente a los equipos tradicionales de respuesta en seguridad y privacidad. La capacidad de consolidar, clasificar, procesar e informar sobre violaciones del uso de datos puede ser una tarea laboriosa, pero es un componente fundamental de un plan de ciberseguridad y un programa de privacidad sólidos.
Para ver cómo las soluciones de operaciones de seguridad automatizadas, como Swimlane, pueden ayudarlo a habilitar y mejorar mejor sus programas de respuesta a incidentes, respuesta a violaciones y privacidad, por favor Contáctanos para una demostración.

