Los hackers suelen pasar una media de 99 días dentro de un sistema, antes de ser detectados. Su objetivo está claro, esperan pacientemente acceder a alguna cuenta con privilegios de acceso que no esté correctamente protegida. Esa será su gran puerta de entrada a los activos y datos de mayor valor para la organización. Blindar estas cuentas especiales se convierte así en necesidad imperiosa, sea donde sea que residan; en sus propias instalaciones, la nube o en entornos híbridos.
Si quieres robar un banco tienes que dar con el encargado que tiene la llave de la caja. Si pretendes atacar una organización, el objetivo principal será una cuenta privilegiada, con acceso a los recursos más valiosos de la organización y, de este modo, colarse hasta la cocina.
Este tipo de usuario no es consciente muchas veces de la importancia de sus privilegios y de cómo pueden ser utilizados de forma fraudulenta por terceros. Su organización, además, es posible que no conozca cuántas cuentas de este tipo existen y qué riesgo están sufriendo.
Los administradores de sistemas suelen contar con muchos de estos privilegios y también constituyen un riesgo, por cuanto pueden cometer errores a la hora de manejarlos que dejen su organización indefensa. E incluso los ataques no son detectados durante meses, con lo que aumentan las probabilidades de volver a sufrirlos de nuevo.
Por todo ello, es urgente que cualquier empresa o institución realice un control y trazado de cada uno de estos usuarios, que les inste a cambiar y aumentar la complejidad de sus contraseñas y que estandarice unos procedimientos de seguridad para todos ellos. El objetivo final es evitar o aislar posibles riesgos e incrementar la estabilidad de los sistemas.
Una solución de autenticación de múltiples factores (MFA) reducirá considerablemente su exposición al robo de credenciales y protegerá los accesos que transitan sus empleados con privilegios especiales, añadiendo diferentes filtros de seguridad.
En cada caso se precisa una solución diferente y en Logicalis, como "arquitectos del cambio", somos capaces de colaborar con el cliente para identificar todos sus problemas potenciales, antes de definir un proyecto concreto.
Además, aprovechamos soluciones punteras, como IBM Security Privileged Identity Manager, o CyberArk Application Identity Manager. Son soluciones que permiten a las organizaciones administrar, automatizar y rastrear el uso de identidades privilegiadas compartidas, con el objetivo de aportar control y trazabilidad de cada usuario.
De este modo, se hace posible un seguimiento permanente del uso de estas identidades privilegiadas, emitir o retirar privilegios y, en definitiva, ofrecer una solución de principio a fin probada que evite pérdidas o robos de estas identidades con altos privilegios y tan sensibles para la seguridad de cualquier organización. Si aún no ha dado el paso en implantar una solución de gestión de cuentas privilegiadas, no espere a que el ataque llegue a su organización.