<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1500086133623123&amp;ev=PageView&amp;noscript=1">

Cuentas privilegiadas: no todos los usuarios son iguales

Publicado el 6/06/17 13:41

¿Pueden considerarse iguales a todos los usuarios de negocio? La respuesta es no, en especial cuando se tienen en cuenta cuestiones de seguridad, ya que las cuentas privilegiadas pueden hacer mucho más daño que los usuarios promedio y eso supone un riesgo potencial que no les incluye sólo a ellos. Al alcance de sus propias acciones, hay que sumar el potencial dañino de un ataque externo perpetrado a través de la captación de las credenciales de este tipo de usuarios.

Descargar la solución que aporta Logicalis para la gestión de vulnerabilidades

 

Cuentas privilegiadas y el riesgo para el negocio

Dado el poder que se atribuye a las cuentas privilegiadas, a diferencia de lo que sucedería con el nivel de autorización de acceso que se atribuye a otros usuarios de negocio, quienes tienen una asignada puede visualizar cualquier tipo de dato, interactuar con él e, incluso, practicar modificaciones en esa información, sin importar el lugar donde se aloje o el dispositivo que se esté empleando para hacerlo.

cuentas privilegiadas 

La sensación de pérdida de control para el negocio debería traducirse en un protocolo específico de seguridad. Pese a que no suele ser la respuesta más generalizada, sí que es la única que puede evitar que, quienes tienen a su nombre cuentas privilegiadas puedan:

 

-          Pasar por alto los controles de seguridad.

-          Desactivar los sistemas de auditoría y supervisión.

-          Invalida de cualquiera de estas formas el sistema defensivo de la compañía.

 

Descargar la solución que aporta Logicalis para la gestión de vulnerabilidades

La gravedad del asunto aumenta exponencialmente si se tiene en cuenta que, muchas de las veces, cuando esto sucede, nadie repara en ello. Este tipo de actuaciones se llevan a cabo de forma habitual sin que se haga nada al respecto, dejando a la organización desprotegida y vulnerable ante la amenaza. 

 

Pero éste no es el único desafío de seguridad relacionado con la gestión de cuentas privilegiadas. Porque, en lo que concierne a este tipo de configuraciones, el riesgo no está sólo en el propio usuario, sino que va más allá. 

La sofisticación de la amenaza facilita a los atacantes externos el informarse acerca de quiénes en la empresa tienen mayores niveles de acceso a la información. Así, a la vista de esos datos, capturan las credenciales de las cuentas privilegiadas para comprometer la seguridad de los activos informacionales corporativos.

 

De esta forma, los encargados de perpetrar el cibercrimen aumentan la efectividad de sus acciones ya que, con sólo un pequeño número de cuentas logran un acceso a la red muy importante.

 

Forrester estima que el 80% de las infracciones de seguridad implican credenciales privilegiadas.

Y, a pesar de que no dejan de conocerse las consecuencias de ataques de este tipo y su impacto para las organizaciones, todavía no se presta suficiente atención a la protección de cuentas privilegiadas, donde un pequeño error humano puede causar una violación de seguridad en toda la empresa.

 

Quizás la mejor forma de comenzar a trabajar por una protección efectiva sería preguntándose si se lleva a cabo un control y trazabilidad de cada usuario, si se aplican prácticas como la rotación de contraseñas, si se informa a los usuarios de la necesidad de aumentar la complejidad de sus claves o si se ponen en marcha estrategias que permitan aislar el riesgo de forma efectiva.

 

¿Se está llevando a cabo una adecuada gestión de cuentas privilegiadas en la organización? ¿Puede garantizarse la seguridad de la red en lo que respecta al compromiso usuario? ¿Cuenta ya con servicios expertos de seguridad?

presentación BigFIx