Muchos de los ciberataques que han afectado a grandes empresas en los últimos años han necesitado a un colaborador necesario para perpetrar el delito. Estos colaboradores suelen ser empleados o exempleados, también terceras partes que, por la naturaleza de su trabajo, tienen acceso autorizado a la organización y a sus sistemas de forma que han podido comprometer, de forma voluntaria o involuntaria, la seguridad de la información o incluso de la propia organización. Es lo que en ciberseguridad se denomina amenaza interna o “insider threat”. Sin duda una de las amenazas más peligrosas y que más preocupan a las organizaciones hoy en día.

Pero entre los diferentes tipos de insider que pueden existir en una organización, el “insider topo” es el más perjudicial de todos. Se trata de alguien que trabaja dentro de una compañía, pero que al mismo tiempo forma parte de un grupo al que proporciona información interna, de forma consciente y deliberada. Es el que conoce la forma de trabajar de una empresa, sus protocolos de actuación y posee la confianza del resto de empleados. Por lo que resulta muy difícil de identificar y puede ser sumamente dañino. Pero… ¡qué no cunda el pánico! Siempre hay una forma de detectarlos y en BOTECH sabemos cómo hacerlo.
Conocer el “modus operandi” de los insiders
Las motivaciones que un empleado, o exempleado o una tercera persona, puede tener para llevar a cabo este ciberdelito son varias. Puede ser por necesidad económica o simplemente por un sentimiento de injusticia. Pero las consecuencias siempre son las mismas para la empresa: pérdidas económicas, costes humanos y pérdida de reputación y credibilidad de la compañía.
Una de las fases cruciales en la detección de los “insiders topo” en una organización es la capacidad para meternos en su mente. Pero ¿cómo lo hacemos?
- Tenemos que contestar a las mismas preguntas que se haría él:
- ¿cómo puedo aprovechar la información que tengo?
- ¿cómo puedo sacar partido a los datos críticos con los que trabajo?
- Crear supuestos y/o ejemplos reales para detectar la información susceptible de nuestro objetivo:
- Personas de la organización que realizan entradas en domicilios o locales ajenos
- Personal de call centers que cuenta con datos financieros de clientes, como tarjetas de crédito o cuentas bancarias
- Instaladores de cualquier tipo de tecnología (gas, telefonía, electricidad…)
Data Science: la herramienta clave para identificar los “insiders topo”
Afortunadamente, la ciencia de datos nos ofrece hoy una oportunidad única para identificar a los ‘insiders topo’, ya que con el análisis de datos podemos extraer información oculta. De hecho, según los últimos estudios, hay dos tecnologías que destacan por su capacidad de detección de fraude. Una es el análisis de datos, -Big Data-, que detecta un 17% del fraude y, la otra es el análisis de operaciones sospechosas, con una detección del 11%.

Y con ambos procedimientos, en BOTECH podemos identificar a un ‘insider topo’ en cualquier organización.
¿Sospechas que puedes tener un ‘insider topo’ en tu empresa? No lo dudes y actúa cuanto antes. El tiempo es oro.