El 94% de las Empresas Sufrieron un Ciberataque con Impacto Empresarial en 2020 de acuerdo con The Rise of the Business Aligned Security Executive Report.
(ITNOW)-. Las contraseñas y, en especial, las que brindan un acceso privilegiado, son cruciales para los hackers, teniendo en cuenta que más del 80% de las infracciones relacionadas a violaciones de datos implican el uso de credenciales robadas.
Además, las pérdidas son enormes, ya que el costo promedio de una violación de datos alcanzó los $ 3.86 millones en 2020. Por lo general, las organizaciones renuncian a las mejores prácticas de acceso privilegiado, debido a la falta de recursos o a que se consideran de baja prioridad.
Pero, es hora de reducir al mínimo el riesgo de los problemas de los accesos privilegiados más comunes y Beyondtrust, líder mundial en Gestión de Acceso Privilegiado (PAM), enumera los 7 peligros de los privilegios.
La velocidad de la transformación digital
Durante la pandemia, el cambio masivo de miles de personas al trabajo remoto aceleró la implementación de la nube y provocó la necesidad de adoptar procesos de transformación digital para mantener la función empresarial. El ritmo al que esto sucedió dejó entrever que la ciberseguridad no se había contemplado adecuadamente.
Otro de los factores que hizo que estas vulnerabilidades aumentarán fue el aumento del uso de dispositivos personales por parte de los empleados, así lo reveló un estudio de Gartner, empresa consultora y de investigación de las tecnologías de la información. Los ecosistemas se están expandiendo, los perímetros están evolucionando y los privilegios son cada vez más difíciles de administrar. Teniendo en cuenta lo anterior, los entornos híbridos y de múltiples nubes, IoT (Internet of Things), el acceso de proveedores de terceros y los dispositivos BYOD son excelentes entradas para un atacante cibernético.
Proliferación de nubes
La mayoría de las organizaciones emplean tres o más nubes públicas, eso es tres veces más el riesgo de seguridad. Por ello, garantizar la seguridad de los activos en la nube se puede lograr con una solución de gestión de accesos privilegiados. Esto puede ayudar a descubrir activos e instancias de la nube, incorporar y administrar cuentas privilegiadas, intermediar y auditar todos los accesos remotos. Así mismo, hacer cumplir la verdadera restricción de privilegios, garantizar la infraestructura segura, supervisar y gestionar cada sesión privilegiada, tener una gestión unificada y evitar prácticas arriesgadas de contraseñas.
Ver más: Costarricense entre las más poderosas del mundo: ¿Cómo ser lideresa en la industria tecnológica?
Prácticas arriesgadas de contraseñas
Inventar constantemente nuevas contraseñas complejas es un desafío para los empleados, pues, se ha demostrado que el almacenamiento inseguro de contraseñas y la falta de rotación provocan ataques de phishing (técnicas de engaño) y violaciones a la información.
Para eliminar este punto débil, puede ponerse en práctica la inyección de credenciales, brindando a los usuarios el acceso al sistema que necesitan sin revelar credenciales y contraseñas de texto sin formato. Así, los usuarios seleccionan credenciales que tienen privilegios en los sistemas a los que están aprobados para acceder, lo que elimina la necesidad de almacenar y realizar un seguimiento de las credenciales compartidas.
Demasiados privilegios de administrador
Para permitir la productividad de los empleados y reducir los requerimientos de la mesa de servicio de TI, muchas organizaciones son culpables de otorgar privilegios de usuario completos y no tienen en cuenta la seguridad de su empresa, pues, si un hacker obtiene el control de un usuario con todos los privilegios de administrador, se moverá lateralmente a través de la red y causará un daño significativo. Entonces, cuantos más usuarios tengan privilegios de administrador, mayor será su superficie de ataque y mayores serán los daños por una infracción.
Insiders maliciosos
Es clave conocer que los ‘empleados maliciosos’ son una de las principales causas de ciberataques. Teniendo en cuenta que una persona con información privilegiada es un empleado actual o anterior que tiene información sobre la seguridad, los datos y los sistemas de la organización. En consecuencia, la seguridad deficiente de terceros y la gestión laxa pueden permitir que una persona insatisfecha con información privilegiada robe o elimine datos importantes, así como que filtre información a la competencia.
Existen medidas simples que se pueden tomar para mitigar los riesgos, una de ellas es la implementación de privilegios mínimos, puesto que garantizará que ningún empleado tenga demasiado acceso a información Y, tener en cuenta los cambios de funciones laborales debe ser una consideración cuando se trata de eliminar o cambiar el acceso de manera oportuna.
Exceso de confianza
Los ataques de phishing son el tipo más común de amenaza de ciberseguridad y los empleados son los objetivos. Actualmente se usan métodos más sofisticados de deepfake, que incluso los usuarios bien entrenados pueden ser susceptibles de caer en estas tácticas. Ahora, los medios sintéticos se están volviendo hiperrealistas, los rostros, las voces y otros medios pueden manipularse en misteriosas realidades para convencer y engañar a las víctimas.
Brindar a los empleados capacitación en concientización sobre seguridad cibernética es una medida valiosa a tomar, pero está lejos de ser infalible, por que, incluso con una formación avanzada, los humanos siguen cometiendo errores: un ataque de phishing en el momento oportuno podría engañar incluso a la persona más diligente.
Mesas de servicio con poco personal
En lo que respecta al presupuesto y la expansión del equipo, las mesas de servicio de TI suelen ser uno de los departamentos con menos fondos. A medida que los equipos crecen, también lo hace la afluencia de tickets de la mesa de servicio y el cambio al trabajo remoto ha impulsado una mayor demanda de acceso remoto. No solo los empleados exigen atención, los proveedores externos que requieren acceso a la red también presionan a los equipos de TI.
Para solventar lo anterior, es importante permitir que los equipos de TI cuenten con las herramientas adecuadas para el acceso y el soporte remotos, esto es fundamental para impulsar la productividad sin comprometer la seguridad. Además, la implementación de una solución de Gestión de Privilegios en Endpoints elimina los riesgos de seguridad y permite a los equipos de Service Desk reducir los tickets y la carga de trabajo.
Comentarios