Amenazas Internas en las Agencias Gubernamentales: Seguridad de Dispositivos y Análisis Humano



Manning, Snowden, Wikileaks… encabezados recientes han hecho que los peligros de las amenazas internas en agencias gubernamentales han hecho que prestemos aún más atención al tema. El riesgo de brechas de seguridad intencional en estas agencias es un problema crítico, pero ciertamente no el único. En el último reporte del Instituto Ponemon, el Costo del Estudio del Cibercrimen 2013: Estados Unidos (enlace en inglés), encontró que más de un tercio de todas las brechas de seguridad en agencias del gobierno son causadas accidentalmente por empleados internos. Intencional o no, ambas son problemáticas. 


Errores Humanos como Amenazas Internas        
 
Un estudio realizado por Privacy Rights Clearinghouse notó que hace tiempo las agencias gubernamentales han estado experimentando un incremento nivelado en brechas de seguridad causada por los empleados en los últimos 4 años. A esto se suma, que la negligencia del empleado causó más de 150 brechas y la pérdida de más de 92.5 millones de registros desde enero de 2009.

La seguridad de la información y las políticas de privacidad de datos y procesos son un foco bastante grande dentro de las agencias gubernamentales, sin embargo estos hechos tienden a indicar mayor rigor y entrenamiento a los empleados sobre la gobernanza de la información y buenas prácticas de privacidad de datos. Éstas, generalmente, para organizaciones más grandes, sean agencias gubernamentales o corporaciones.

Psicología Humana como un Vector de Ataque

La mayoría de las agencias gubernamentales son verdaderamente excepcionales al entender la psicología de los trabajadores disconformes, incluyendo aquellos que buscan ganancias financieras y anticipando posibles acciones/reacciones. Pueden estar pendientes de aquellos que hayan recibido una reprimenda oficial, mediante su o sus agentes o con la ayuda de Recursos Humanos, puesto que comienzan a actuar diferente. Ellos perciben cuando otra persona ha sido promovida sobre el o cuando comienza a visitar los websites de organizaciones que compiten con la empresa en la cual trabaja o es similar a la misma. Estas agencias saben que, digamos, un desarrollador de software no mostrará este comportamiento y generalmente se quedará enfocado en su propio proyecto o en su entorno de trabajo.

Ellos están conscientes de que vale la pena notar cuando alguien con un salario medio tiene un automóvil diferente, como también cuando pasó de manejar un Mercedes a manejar un Fiat o bien alardea de una situación contraria. Esta persona puede que repentinamente haya comprado un  bote mayor o una casa fuera de su rango de ingresos. No obstante estas organizaciones tienen mucho personal para manejar y siempre hay más tareas críticas que horas en un día.

Amenazas Inteligentes Proactivas     
     
La respuesta a esto es, por supuesto, automatización de elementos claves del monitoreo de amenazas. EnCase® Analytics hace esto agregando toda la cantidad masiva de datos en procesos y archivos que están constantemente siendo mezclados en dispositivos como servidores y estaciones de trabajo. Una vez EnCase® Analytics agrega y analiza esa información, puede mostrarte las anomalías a partir de la más reciente línea de base  de actividad normal a través de su red en un tablero visual. En este punto, sus analistas de seguridad pueden tomar medidas y juzgar sobre qué puede o no estar ocurriendo dado los estados de los procesos de TI e InfoSec de ese día, semana o mes. Ellos pueden decidir, ¿es esto un comportamiento inusual? ¿Es normal que ése empleado descargue 33.000 documentos a un dispositivo USB? ¿Es normal subir archivos a Dropbox, o enviar un solo archivo mediante email a un competidor a su cuenta personal? ¿Debería tener procesos corriendo cierta cuenta de usuario en varios dominios a través de varias máquinas?

En el pasado, el lapso de tiempo entre decir, “Hmmm… es gracioso” a tener la inteligencia para realizar acciones necesarias, podían ser semanas. Con EnCase®Cybersecurity, usted puede tomar capturas para análisis de anomalías, proporcionar esos datos a EnCase Analytics y enviar esos archivos hacia otro directorio donde su analista puede mirarlos más de cerca con EnCase Forensic o EnCase® Enterprise.

Sería imposible para los humanos mirar terabytes de datos de los dispositivos en busca de anomalías. EnCase Analytics hace esto para su equipo, permitiendo a sus expertos hacer más de lo que saben hacer mejor: análisis humano.

RELACIONADOS




No hay comentarios :

Publicar un comentario