Siete maneras de proteger las cuentas privilegiadas de su organización

Siete maneras de proteger las cuentas privilegiadas de su organización

El incremento de las amenazas dirigidas y sofisticadas, por parte de atacantes internos y externos, ha provocado que sea muy complicado para las organizaciones proteger su información crítica y sensible. Esta tarea se vuelve cada vez más difícil cuando los entornos IT se hacen más complejos y distribuidos a gran escala en diferentes localizaciones y en la nube.

La mayoría de las brechas de alto nivel tienen en común el haber sido comprometidas mediante la obtención de passwords, que suelen ser hackeadas con técnicas de ingeniería social, y luego utilizadas para conseguir acceso a las cuentas privilegiadas. Este acceso no autorizado puede pasar desapercibido durante semanas o, incluso, meses, permitiendo a los atacantes ver y robar información a su antojo.

La realidad es que muchos usuarios de IT no tienen un conocimiento adecuado de cómo funcionan las cuentas privilegiadas, así como los riesgos asociados por un mal uso o robo, lo que les hace más vulnerables a daños tanto económicos como de reputación.

Según el informe de Thycotic Global Channel Partner Survey 2018, donde han participado más de 250 integradores y proveedores de servicios gestionados, más del 70% de sus clientes han sufrido alguna brecha de seguridad en el ultimo año. De ellos, el 55% no solucionó completamente la causa de la brecha y el 18% no buscó ninguna solución para evitar que la brecha se repitiera. Pero, el dato más alarmante es que el 62% de los ataques implicaron cuentas privilegiadas de los clientes para aprovecharse de las vulnerabilidades.

password cuentas privilegiadas

Hacking the Hacker

Privileged account management (PAM) no es un reto insuperable. Cualquier organización puede controlar, proteger y securizar sus cuentas privilegiadas (y así hacer el trabajo de los hackers más complicado) con estos sencillos pasos:

1) Mantenerse alejado de métodos manuales de gestión de cuentas privilegiadas: demasiadas hojas (que además son compartidas) de Microsoft Excel para hacer seguimiento y control de las contraseñas. Esta práctica manual es peligrosa e ineficiente, sobre todo teniendo en cuenta que una solución PAM puede instalarse de manera rápida y sencilla.

2) Educar a los empleados: el eslabón más débil (en términos de seguridad) que tienen las empresas es el factor humano. Según aumenta el número de ataques sofisticados de ingeniería social y phishing, las empresas deben ampliar sus programas de concienciación relativos a seguridad. Cada vez más, los dispositivos personales son utilizados para cuestiones laborales, por lo que educar a los empleados en buenas prácticas de seguridad IT se ha convertido en una obligación

3) Descubrir y automatizar la gestión de cuentas privilegiadas y claves SSH (Secure Shell): usar una solución PAM dedicada y focalizada en las cuentas más críticas y sensibles e implementar medidas de descubrimiento para detectar la extensión de cuentas privilegiadas; identificar potenciales abusos internos y revelar amenazas externas. Con esto aseguramos una visibilidad completa y continuada de nuestras cuentas privilegiadas, lo que es crucial para combatir las ciberamenazas.

4) Limitar el acceso de administrador a los sistemas: Limitar el acceso mediante una estrategia de “menos privilegios” (least privilege), mediante la cual ciertos accesos serán solo concedidos cuando sean solicitados y aprobados. Reforzar esta práctica en los equipos de los usuarios, dejando un perfil de usuario estándar y elevando sus privilegios para lanzar sólo aplicaciones aprobadas. Desde un punto de vista de administradores IT, se debería controlar el acceso e implementar una gestión de súper usuario para los sistemas Windows y UNIX, para así prevenir el uso de aplicaciones maliciosas, herramientas de control remoto y comandos en caso de un potencial ataque.

5) Proteger las contraseñas de las cuentas privilegiadas: Gestionar, monitorizar y controlar de manera proactiva el acceso privilegiado con una herramienta de protección de contraseñas que debería, de forma automática, descubrir y almacenar las cuentas privilegiadas, rotar las contraseñas, auditar, analizar y gestionar la actividad de cuentas con privilegios.

6) Limitar aplicaciones tanto corporativas como desconocidas: Las aplicaciones usadas deben de ser inventariadas y cumplir medidas muy estrictas en cuanto a contraseñas seguras, acceso de cuentas y rotación de contraseñas. El control de las aplicaciones y la aprobación de los accesos minimizan el riesgo de ejecutar aplicaciones no autorizadas.

7) Elige un partner para tu solucion PAM: Implementa una solución PAM con un partner de confianza que te ayude a controlar los accesos a los sistemas y a la información confidencial, cumplir con normativas y políticas de seguridad y que, a la larga, haga tu compañía más segura. Busca soluciones que automaticen la identificación y comprendan el riesgo de las cuentas privilegiadas, junto con la continua monitorización, grabación y almacenaje seguro.

Carlos Ferro

Regional Director, Southern Europe, Middle East & Africa de Thycotic

logo thycotic

 

0/5 (0 Reviews)
Facebooktwitterpinterestlinkedinby feather
/ Ciberseguridad, Sin categoría