<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1500086133623123&amp;ev=PageView&amp;noscript=1">

Cuentas privilegiadas: problemas comunes y ataques habituales

Publicado el 27/07/17 8:28

Las organizaciones con la mayor madurez de gestión de cuentas privilegiadas y gestión de identidades experimentan la mitad de problemas de seguridad que los menos maduros en cualquiera de estas áreas.

DESCARGAR Ebook: SIEM y las soluciones cognitivas


Así lo indica un reciente estudio de Forrester (“
Understand the state of data security and privacy: 2016 to 2017”), que confirma que estas compañías son un 46% menos propensas a sufrir un ataque a servidores o aplicaciones, presentan un 51% menos de probabilidades de sufrir una violación de base de datos y un 63% menos de probabilidades de sufrir algún tipo de ataque en su infraestructura de la nube.

Sin embargo, se estima que, “en un plazo de 3 años, habrá cerca de 300 billones de contraseñas en riesgo”. Una cifra muy elevada, pero que no debería sorprender, si se tiene en cuenta que, “sólo durante 2016, 3 billones de contraseñas fueron robadas” (SeekingAlpha) y que los cibercriminales no dejan de sofisticar sus técnicas de ataque.

Cuentas privilegiadas

Gestión de cuentas privilegiadas: contraseñas y otros desafíos

“El usuario promedio emplea 5 contraseñas diferentes, que va intercambiando entre aplicaciones, dispositivos y cuentas” (SecurityLedger). Este hábito tan común es uno de los retos que la gestión de cuentas privilegiadas debe superar. Pero no es el único. Las organizaciones se encuentran con múltiples desafíos en su camino hacia la seguridad, entre ellos:

-          La existencia de varias cuentas asociadas a una persona, que tiene privilegios de administrador en todas ellas.

-          Las cuentas de servicio que han estado utilizando las mismas contraseñas durante años, sin que nadie se haya ocupado de cambiarlas para elevar su nivel de protección.

-          La presencia de contraseñas que han sido configuradas para nunca caducar, con el objetivo de mitigar el riesgo de una interrupción o problema.

-          La dificultad para localizar las credenciales codificadas almacenadas en las aplicaciones.

-          Las cuentas privilegiadas que, erróneamente, son consideradas como fuera de uso, cuando, en realidad, se utilizan para iniciar sesión en los sistemas con regularidad.

-          La falta de medios para determinar con precisión quién utiliza determinados tipos de cuentas privilegiadas.

DESCARGAR Ebook: SIEM y las soluciones cognitivas

Conocer los retos a superar es necesario para poder escoger un sistema de protección eficaz y que se adapte a las necesidades del negocio. Además, en el camino hacia una protección eficaz, también es preciso conocer algunas de las tácticas empleadas por los cibercriminales.

El jaque a la gestión de cuentas privilegiadas

Todas las precarias prácticas de seguridad citadas son de sobra conocidas por los atacantes, que consiguen identificar las vulnerabilidades de la gestión de cuentas privilegiadas en cada organización y aprovecharlas para robar las credenciales que les darán acceso a su botín de datos.

Entre las técnicas más comúnmente utilizadas se encuentran las siguientes:

-          Fractura de contraseñas: adivinar las credenciales era cosa del pasado, hoy día, existen software de IA que permiten a los hackers crackear un sistema y averiguar los dígitos de la contraseña que les dará las llaves del reino.

-          Registro de pulsaciones: la actividad del usuario con el teclado queda registrada, permitiendo así a los infractores capturar las letras y números que componen sus contraseñas privilegiadas.

-          Hallazgo documental: muchos usuarios crean hojas de cálculo donde recogen todas sus contraseñas. Cuando los piratas informáticos consiguen dar con ellas han obtenido el acceso a los activos críticos del negocio.

-          Ingeniería social: mediante diversas acciones se consigue que el propio usuario confíe sus credenciales directamente.

Informar a los usuarios de negocio de su responsabilidad en la guarda de sus datos, alinearse con los requisitos que el RGPD establece en materia de gestión de cuentas privilegiadas (control y trazabilidad de acceso al dato), estandarizar procesos y aislar el riesgo son algunos de los pasos que mejoran la gestión de cuentas privilegiadas y elevan el nivel de protección de los activos informacionales de la compañía.

guía gratuita sobre seguridad y IoT