- El 80% de las violaciones de datos está relacionado con credenciales privilegiadas comprometidas.
- El 93% de los profesionales de seguridad de TI dice que la implementación de zero trust es estratégica para proteger una organización.
Durante la pandemia de Covid-19, con cuarentenas y diversas restricciones, las compañías debieron adaptarse rápida y adecuadamente para no perder el ritmo de trabajo que llevaban. Según un estudio de McKinsey, las organizaciones respondieron a este problema acelerando la digitalización de sus interacciones con los clientes, la cadena de suministro y de sus operaciones internas en 3-4 años. A su vez, la proporción de productos digitales o habilitados digitalmente dentro de la cartera de las organizaciones se aceleró en 7 años.
Sin embargo, aunque la transformación digital ha experimentado una gran evolución, también lo ha hecho el panorama de las ciberamenazas. El problema es que los controles y estrategias de ciberseguridad no han experimentado un salto proporcional en su madurez, y, por lo tanto, no están a la vanguardia de las amenazas modernas.
Así mismo, la contingencia trajo consigo un entorno de trabajo híbrido que está arraigado a la nueva normalidad. Esto puede llegar a ser una pesadilla para las compañías, pues los dispositivos entran y salen de las redes de las empresas y no existe un control responsable de credenciales que podrían caer en manos equivocadas. Sin duda, esto tiene un papel importante en el volumen de los incidentes de ciberseguridad desde finales de 2020.
Debido a lo anterior y con el objetivo de evitar ciberamenazas a las que pueden ser sometidas algunas organizaciones, BeyondTrust, compañía líder mundial en Gestión de Accesos Privilegiados, presenta 7 estrategias para sobrevivir en ciberseguridad para 2022.
Proteger las Identidades privilegiadas. Forrester Research ha estimado que al menos el 80% de las violaciones de datos está relacionado con credenciales privilegiadas comprometidas. Por ello, es importante guardar y gestionar estas credenciales aplicando la complejidad y singularidad de las contraseñas. Además, no revelarlas nunca al usuario final ya sea empleado, proveedor o máquina. Así mismo, aprobar o denegar las solicitudes de acceso en función del contexto, y revocar el acceso una vez que se ha completado una actividad.
Acceso remoto seguro. El acceso a recursos sensibles o para realizar actividades privilegiadas debe estar bloqueado y supervisado para que no esté expuesto a ataques. Una medida que se puede tomar para lograr un acceso remoto seguro es la de intermediar todas las conexiones a través de una única vía de acceso; también se deberían aplicar controles de acceso de mínimo privilegio y, por último, es clave supervisar, gestionar y auditar cada sesión privilegiada iniciada de forma remota.
Aplicar los privilegios en endpoints. El 70% de los ataques actuales implica alguna forma de movimiento lateral. Segmentar los privilegios entre distintos usuarios y cuentas, y asegurar que ciertas funciones solo se pueden realizar con cuentas e identidades específicas, ayuda a contener a los intrusos y restringe el movimiento lateral. A su vez, limitar los privilegios del software y del sistema al mínimo de procesos necesarios para realizar una actividad protege a las organizaciones de aplicaciones falsas, comprometidas o mal utilizadas, a la vez que reduce el riesgo de tiempo de inactividad, mejorando el rendimiento operativo general.
Aplicar Hardening y Gestión de la vulnerabilidad. Los endpoints remotos y BYOD (Bring Your Own Device) plantean un reto de seguridad importante en lo que respecta a cómo se implementan las configuraciones, los controles y los parches. Por ello, es necesario aplicar hardening en el entorno informático, eliminar software, aplicaciones y privilegios innecesarios y asegurarse de que los endpoints tengan el firmware y los parches más recientes.
Evitar la manipulación de endpoints móviles y remotos. Algunos dispositivos pueden ser robados como parte de un robo común y corriente que busca cualquier objeto de valor y otros como parte de ciberespionaje. Garantizar la integridad de los endpoints remotos y móviles, y los datos que residen en ellos es fundamental. Para intentar evadir este posible ciberespionaje, es importante implantar una encriptación en el disco duro, así no se puede acceder a los datos sensibles si se retira el mismo. También es importante distribuir y exigir el uso de cables de seguridad para computadores, con el fin de fijar un dispositivo a un escritorio para evitar robos y una posible pérdida de información.
Asegurar y potenciar el servicio de atención al cliente. Muchas organizaciones no se han dado cuenta de que el soporte remoto representa un tipo de acceso privilegiado y debe ser tratado como tal. A medida que los casos de uso del soporte remoto han aumentado, también lo ha hecho el riesgo de seguridad. Debido a eso, es clave imponer fuertes controles de seguridad de acceso privilegiado sobre todas las sesiones de soporte remoto. Además, las sesiones deben tener una fuerte encriptación y la herramienta de asistencia remota debe ser capaz de trabajar a través de cortafuegos (sistema de seguridad para bloquear accesos no autorizados a un computador) para que la seguridad de su perímetro permanezca intacta.
Realizar pruebas de Pen Tests a trabajadores remotos. Las empresas deben realizar Pen Tests (ataque a un sistema informático con el objetivo de encontrar debilidades de seguridad y todo lo que podría tener acceso a ella) para evitar posibles impactos negativos en la seguridad de las compañías. Una vez identificados y comprendidos los riesgos, las organizaciones pueden diseñar planes de mitigación, como capacitación, parcheo, eliminación de derechos administrativos, cambiar una configuración, reforzar la seguridad de las vías de acceso remoto, etc.
Nuestras noticias también son publicadas a través de nuestra cuenta en Twitter @ITNEWSLAT y en la aplicación SQUID |