Peligro interno: evitar el abuso de acceso

Compartir publicación

El enemigo interno: amenazas internas a través del abuso de acceso a permisos privilegiados. La falta de medidas para controlar y restringir de forma granular los derechos de acceso de los empleados plantea un riesgo significativo para la seguridad corporativa. La solución: implementar un enfoque de privilegios mínimos.

Descifrar el código, derrotar a un jefe o encontrar una llave perdida son formas de subir de nivel en los videojuegos. Luego, los jugadores obtienen acceso a nuevas herramientas, poderes u otros componentes que finalmente los ayudarán a alcanzar la victoria. En muchos sentidos, la infraestructura de la red es similar a un videojuego. Los empleados tienen acceso a diferentes niveles de información y se les otorgan permisos específicos en función de su función, antigüedad u otros factores. Por lo general, la información confidencial y los sistemas críticos están restringidos a usuarios privilegiados, como administradores de red y de TI. El objetivo de la seguridad corporativa es limitar las oportunidades de que los empleados regulares y los atacantes externos pasen al 'siguiente nivel'.

Sin embargo, la falta de medidas para controlar y restringir de forma granular los derechos de acceso de los empleados plantea un riesgo significativo para la seguridad corporativa. A continuación, se ofrece una descripción general de las cuatro causas principales del abuso de los derechos privilegiados y las mejores prácticas de protección.

Falta de restricciones de acceso a datos y sistemas sensibles

Una de las causas más comunes de una violación de datos es que las organizaciones no restringen el acceso a información o sistemas confidenciales. Cuantos más empleados tengan acceso a activos críticos para el negocio, mayor será el riesgo de fuga de datos. Por ejemplo, sin los controles adecuados, un empleado sin saberlo podría descargar un documento que contiene información confidencial del servidor y compartirlo con otros miembros del equipo, clientes, socios externos o, en el peor de los casos, un atacante en un ataque de phishing.

Amenazas internas de empleados descontentos

Los empleados descontentos que han sido despedidos o se les ha negado un aumento también representan un alto riesgo si las empresas no controlan o limitan sus identidades digitales y los permisos asociados. Si personas internas maliciosas tienen acceso a datos, aplicaciones y sistemas críticos, pueden robar información confidencial sin ser notados y venderla a la competencia o hacer que el conocimiento interno explosivo esté disponible para el público.

Mala higiene de contraseñas

Los infiltrados malintencionados también pueden aprovechar las contraseñas débiles. Según el último informe de contraseñas de NordPass, más de 2,5 millones de usuarios todavía usan "123456" como contraseña. En comparación con los atacantes externos, los internos a menudo tienen un amplio conocimiento personal de su objetivo para descifrar las credenciales de una cuenta privilegiada y hacerse pasar por un usuario legítimo.

Abuso de cuentas privilegiadas por parte de atacantes externos

Los ciberdelincuentes siempre buscan formas de acceder a información y sistemas confidenciales o manipular a los empleados vulnerables. A través de campañas de phishing, técnicas de ingeniería social, escáneres digitales, rastreadores de contraseñas o cualquier combinación de estos métodos, los piratas informáticos pueden obtener acceso a las credenciales de un empleado y hacerse pasar por un usuario legítimo. Una vez que un atacante obtiene acceso, explorará su entorno, buscando formas de escalar sus privilegios de acceso para extraer datos o usar malware para sabotear procesos comerciales críticos.

Fin del juego mediante la implementación de un enfoque de privilegios mínimos

Ya sea un usuario desconocido, un infiltrado malintencionado o un atacante externo que obtenga acceso a información confidencial, las consecuencias pueden ser devastadoras para las organizaciones.

Para evitar que los empleados obtengan demasiado acceso a sistemas e información confidenciales, las empresas primero deben identificar las cuentas administrativas compartidas y guardarlas en una bóveda de contraseñas. Todos los demás usuarios privilegiados deben contar con controles basados ​​en el principio de privilegio mínimo. Se debe implementar un sistema para verificar quién solicita acceso, por qué razón, y para determinar el riesgo de seguridad del entorno desde el cual cada empleado intenta iniciar sesión. Por lo tanto, para poner fin a los aumentos de privilegios inapropiados, las empresas deben implementar las siguientes medidas:

1. Establecimiento del Privilegio Mínimo

Özkan Topal, director de ventas de Thycotic Centrify

Todos los empleados pueden ser víctimas de un ciberataque o convertirse ellos mismos en atacantes. Por lo tanto, la arquitectura de seguridad debe estructurarse en consecuencia. Las organizaciones deben luchar por cero privilegios permanentes, lo que significa cerrar el acceso privilegiado a los empleados tan pronto como se complete una tarea para que no estén abiertos a los actores de amenazas.

2. Control granular de recursos a través de zonas de acceso

En el caso de procesos y tareas sensibles en particular, se debe garantizar que ninguna persona tenga más derechos de acceso que los absolutamente necesarios para su trabajo. Las organizaciones pueden usar zonas de acceso de identidad para vincular los derechos de un usuario a los recursos que necesitan diariamente, según su función.

3. Implementación de flujos de trabajo de solicitud y aprobación de acceso

Las organizaciones deben controlar la escalada de privilegios a través de un proceso de solicitud y aprobación de acceso en el que los empleados proporcionen el motivo de la elevación temporal de privilegios deseada. Esto hace posible rastrear quién aprobó el acceso y el contexto asociado con la solicitud.

Un enfoque de seguridad tradicional basado puramente en el perímetro ya no es suficiente hoy en día, ya que siempre se debe suponer que los actores de amenazas ya están dentro de la red corporativa. Al adoptar un enfoque de privilegios mínimos, controles granulares sobre los recursos a través de zonas de acceso e implementar flujos de trabajo de solicitud y aprobación de acceso, las organizaciones pueden reducir significativamente el abuso de privilegios.

Más en Centrify.com

 


Acerca de Thycotic Centrify

ThycoticCentrify es un proveedor líder de soluciones de seguridad de identidad en la nube que permiten la transformación digital a escala. Las soluciones de administración de acceso privilegiado (PAM) de ThycoticCentrify, líderes en la industria, reducen el riesgo, la complejidad y el costo al mismo tiempo que protegen los datos, los dispositivos y el código de la empresa en la nube, en las instalaciones y en entornos híbridos. ThycoticCentrify cuenta con la confianza de más de 14.000 100 empresas líderes en todo el mundo, incluidas más de la mitad de las XNUMX de Fortune. Los clientes incluyen las instituciones financieras más grandes del mundo, agencias de inteligencia y empresas de infraestructura crítica. Ya sea humano o máquina, en la nube o en las instalaciones, con ThycoticCentrify el acceso privilegiado es seguro.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más

Cifrado de datos: más seguridad en plataformas en la nube

Las plataformas en línea suelen ser blanco de ataques cibernéticos, como ocurrió recientemente con Trello. 5 consejos garantizan un cifrado de datos más eficaz en la nube ➡ Leer más