Siete maneras de proteger las cuentas privilegiadas de su organización
El incremento de las amenazas dirigidas y sofisticadas, por parte de atacantes internos y externos, ha provocado que sea muy complicado para las organizaciones proteger su información crítica y sensible. Esta tarea se vuelve cada vez más difícil cuando los entornos IT se hacen más complejos y distribuidos a gran escala en diferentes localizaciones y en la nube.
La mayoría de las brechas de alto nivel tienen en común el haber sido comprometidas mediante la obtención de passwords, que suelen ser hackeadas con técnicas de ingeniería social, y luego utilizadas para conseguir acceso a las cuentas privilegiadas. Este acceso no autorizado puede pasar desapercibido durante semanas o, incluso, meses, permitiendo a los atacantes ver y robar información a su antojo.
La realidad es que muchos usuarios de IT no tienen un conocimiento adecuado de cómo funcionan las cuentas privilegiadas, así como los riesgos asociados por un mal uso o robo, lo que les hace más vulnerables a daños tanto económicos como de reputación.
Según el informe de Thycotic Global Channel Partner Survey 2018, donde han participado más de 250 integradores y proveedores de servicios gestionados, más del 70% de sus clientes han sufrido alguna brecha de seguridad en el ultimo año. De ellos, el 55% no solucionó completamente la causa de la brecha y el 18% no buscó ninguna solución para evitar que la brecha se repitiera. Pero, el dato más alarmante es que el 62% de los ataques implicaron cuentas privilegiadas de los clientes para aprovecharse de las vulnerabilidades.
Hacking the Hacker
Privileged account management (PAM) no es un reto insuperable. Cualquier organización puede controlar, proteger y securizar sus cuentas privilegiadas (y así hacer el trabajo de los hackers más complicado) con estos sencillos pasos:
1) Mantenerse alejado de métodos manuales de gestión de cuentas privilegiadas: demasiadas hojas (que además son compartidas) de Microsoft Excel para hacer seguimiento y control de las contraseñas. Esta práctica manual es peligrosa e ineficiente, sobre todo teniendo en cuenta que una solución PAM puede instalarse de manera rápida y sencilla.
2) Educar a los empleados: el eslabón más débil (en términos de seguridad) que tienen las empresas es el factor humano. Según aumenta el número de ataques sofisticados de ingeniería social y phishing, las empresas deben ampliar sus programas de concienciación relativos a seguridad. Cada vez más, los dispositivos personales son utilizados para cuestiones laborales, por lo que educar a los empleados en buenas prácticas de seguridad IT se ha convertido en una obligación
3) Descubrir y automatizar la gestión de cuentas privilegiadas y claves SSH (Secure Shell): usar una solución PAM dedicada y focalizada en las cuentas más críticas y sensibles e implementar medidas de descubrimiento para detectar la extensión de cuentas privilegiadas; identificar potenciales abusos internos y revelar amenazas externas. Con esto aseguramos una visibilidad completa y continuada de nuestras cuentas privilegiadas, lo que es crucial para combatir las ciberamenazas.
4) Limitar el acceso de administrador a los sistemas: Limitar el acceso mediante una estrategia de “menos privilegios” (least privilege), mediante la cual ciertos accesos serán solo concedidos cuando sean solicitados y aprobados. Reforzar esta práctica en los equipos de los usuarios, dejando un perfil de usuario estándar y elevando sus privilegios para lanzar sólo aplicaciones aprobadas. Desde un punto de vista de administradores IT, se debería controlar el acceso e implementar una gestión de súper usuario para los sistemas Windows y UNIX, para así prevenir el uso de aplicaciones maliciosas, herramientas de control remoto y comandos en caso de un potencial ataque.
5) Proteger las contraseñas de las cuentas privilegiadas: Gestionar, monitorizar y controlar de manera proactiva el acceso privilegiado con una herramienta de protección de contraseñas que debería, de forma automática, descubrir y almacenar las cuentas privilegiadas, rotar las contraseñas, auditar, analizar y gestionar la actividad de cuentas con privilegios.
6) Limitar aplicaciones tanto corporativas como desconocidas: Las aplicaciones usadas deben de ser inventariadas y cumplir medidas muy estrictas en cuanto a contraseñas seguras, acceso de cuentas y rotación de contraseñas. El control de las aplicaciones y la aprobación de los accesos minimizan el riesgo de ejecutar aplicaciones no autorizadas.
7) Elige un partner para tu solucion PAM: Implementa una solución PAM con un partner de confianza que te ayude a controlar los accesos a los sistemas y a la información confidencial, cumplir con normativas y políticas de seguridad y que, a la larga, haga tu compañía más segura. Busca soluciones que automaticen la identificación y comprendan el riesgo de las cuentas privilegiadas, junto con la continua monitorización, grabación y almacenaje seguro.
Carlos Ferro
Regional Director, Southern Europe, Middle East & Africa de Thycotic




