* Una información privilegiada maliciosa: Un empleado, contratista o ex empleado con malas intenciones que usan su acceso autorizado a robar datos, sistemas de sabotaje o causan otro daño. Esto puede ser impulsado por una ganancia financiera, venganza o razones ideológicas.
* Una fuente negligente: Un empleado que compromete involuntariamente la seguridad a través del descuido. Esto podría implicar hacer clic en los enlaces de phishing, usar contraseñas débiles, no parchar el software o dejar información confidencial sin protección.
* Una información privilegiada: Un empleado cuya cuenta ha sido comprometida por un atacante externo, lo que permite al atacante obtener acceso no autorizado a los recursos de la red. Esto a menudo involucra ingeniería social o malware.
Los ataques internos son particularmente peligrosos porque a menudo pasan por alto muchas medidas de seguridad externas. Dado que el atacante ya tiene credenciales legítimas, los firewalls y los sistemas de detección de intrusos pueden no detectar actividades maliciosas. También tienen una comprensión más profunda de los protocolos de estructura y seguridad de la red, lo que los hace más difíciles de detectar y detenerlos.
Los ejemplos de ataques internos incluyen:
* Robo de datos: Robar información confidencial del cliente, registros financieros o propiedad intelectual.
* sabotaje: Eliminar o corromper en datos críticos, interrupciones de servicios o equipos dañinos.
* Implementación de malware: Instalación de software malicioso en dispositivos de red para obtener más acceso o distribuir a otros sistemas.
* Escalación de privilegios: Uso de privilegios existentes para obtener acceso a cuentas de nivel superior con permisos más sensibles.
* amenaza interna: Acciones de empleados maliciosos o negligentes.
La protección contra ataques internos requiere un enfoque de múltiples capas que implique capacitación en conciencia de seguridad, controles de acceso fuertes, auditorías de seguridad regulares, monitoreo de la actividad del usuario, sistemas de prevención de pérdidas de datos (DLP) y planes de respuesta a incidentes sólidos.