Lo único que abordará y evitará las amenazas internas es un Programa de amenazas internas (Diseño de programas de amenazas internas).
Este es uno de varios elementos clave, centrales, para un programa de Seguridad de la Información establecido por cualquier organización. Su base es la misma que los programas físicos, de recuperación ante desastres y de amenazas externas, que están (simplificados en exceso):
- ¿Qué debe tener el negocio para seguir operando (físico, humano y tecnológico)?
- ¿Qué datos debe proteger el negocio para continuar operando (por ejemplo: datos de empleados, datos de clientes, datos tecnológicos, etc.)?
- ¿Qué datos debe proteger la empresa para cumplir con las regulaciones locales, federales e internacionales?
- ¿Quién tiene acceso a los componentes clave (físicos, humanos y tecnológicos)?
- ¿Quién debe tener acceso a los componentes clave (físicos, humanos y tecnológicos)?
Una vez que se identifican esas cosas, se pueden establecer las protecciones tecnológicas, de procedimiento y físicas.
- ¿Cómo sabemos que los enlaces en Quora son seguros?
- ¿Cuáles son las cosas más importantes que pueden ser pirateadas?
- ¿Por qué nadie podría robar mi contraseña todavía ya que se produce un millón de nuevos malware todos los días?
- ¿Cuál es la diferencia entre ciberseguridad e ingeniería cibernética?
- ¿Por qué no puedo abrir Norton?
Es importante tener en cuenta que el aspecto tecnológico es solo un componente de este programa. Esto es extremadamente importante. Cuando se trata de una amenaza interna, la persona que participa en una actividad maliciosa podría ser alguien que tenga acceso autorizado a la tecnología a la que se dirige. Por lo tanto, identificar y prevenir la actividad de amenazas internas implica más que monitorear la tecnología: requiere involucrarse con las personas .
Habiendo dicho todo eso, sugiero que eche un vistazo a la Guía de sentido común para mitigar las amenazas internas, 5a edición. El Instituto de Ingeniería de Software en la página de inicio – CMU – Carnegie Mellon University investiga mucho sobre las amenazas internas y es considerado un líder en el campo (aplicación teórica y práctica). También tienen un excelente blog dedicado al tema: Amenaza interna
En 2016, el blog SEI Insider Threat publicó las siguientes revisiones de herramientas tecnológicas para su uso en los programas Insider Threat:
- Creación de un programa de amenazas internas: cinco categorías importantes de herramientas (Parte 1 de 2)
- Creación de un programa de amenazas internas: algunas herramientas de bajo costo (Parte 2 de 2)
Las mejores herramientas para su programa dependerán en gran medida de cientos (¿miles?) De factores, pero este es uno de los mejores lugares para comenzar su investigación.