Las tres M de la gestión de accesos privilegiados

Una imagen de Noticia, Las tres M de la Gestión de Accesos Privilegiados

Como resultado del aumento en la adopción de la nube en las organizaciones, el panorama de amenazas se ha expandido y los ciberdelincuentes se aprovechan de cualquier debilidad en una superficie de ataque cada vez mayor. Uno de los componentes más utilizados en un ataque hoy en día es el uso de credenciales comprometidas, en el que los malhechores explotan contraseñas débiles, errores y configuraciones incorrectas para obtener acceso a información confidencial y valiosa o controles del sistema en lo que se conoce como ataques de "escalado de privilegios". . EL Verizon Informe de investigaciones de violación de datos de 2021 por ejemplo, descubrió que el 80% de las infracciones involucran credenciales comprometidas.

El problema es que la gestión de acceso privilegiado (PAM), en la que los equipos de TI y seguridad controlan quién tiene acceso a qué en el sistema de una organización, lo que incluye otorgar a los usuarios privilegios de acceso temporal y con límite de tiempo, también se está expandiendo a medida que crece la adopción de la nube y los sistemas de TI se vuelven más complejo de gestionar. Los atacantes cibernéticos se benefician de esta complejidad, ya que pueden obtener acceso inicial a través de una cuenta de nivel inferior y luego avanzar, escalar, ascendiendo en la cadena, tomando el control de más y más sistemas y funciones administrativas hasta que se han comprometido y tienen acceso a la todo el entorno de TI. Los resultados de la escalada de privilegios pueden ser muy perjudiciales, lo que lleva a una violación de datos en toda regla con información confidencial en riesgo.

La buena noticia es que hay tres áreas, tres Ms, que las organizaciones pueden asegurarse de conocer para minimizar los riesgos de ataques de escalada de privilegios: errores, Mal uso y Malicia.

errores

Todos hacemos errores - es un rasgo humano. Según un informe reciente de la Universidad de Stanford, alrededor del 88 % de las filtraciones de datos se deben a errores humanos. Estos errores pueden ser desde errores administrativos de la cuenta en los que se ha otorgado un acceso excesivo, hasta fallas del usuario, como contraseñas débiles o ser víctima de una estafa de phishing. Los errores técnicos, como las configuraciones de servicio o de red, también pueden dejar un sistema abierto para ataques.

Estos errores pueden ser el resultado de muchos factores. Por ejemplo, los proveedores de nube pública y privada pueden tener diferentes configuraciones y configuraciones complejas (AWS es diferente en configuración a Azure, por ejemplo), lo que significa que las personas tienden a mejorar primero en una y luego en otra, dejando vulnerables las áreas más débiles. La sobrecarga de trabajo, la escasez de habilidades y demasiadas tareas manuales que deben completarse en plazos ajustados también aumentan la probabilidad de que ocurran errores. Agregue a eso las prioridades comerciales que compiten con las necesidades de seguridad, así como la creciente cantidad y variedad de superficies de ataque en la nube, y los piratas informáticos tienen una gran oportunidad de colarse a través de una grieta en el sistema.

El principio de controles de “menor privilegio” es una herramienta esencial en la caja para limitar el alcance de un ataque en este escenario. Bajo estos controles, los usuarios solo pueden acceder a lo que realmente necesitan para completar una tarea. Esto limita las consecuencias de un ataque ya que los atacantes no pueden moverse lateralmente a través del sistema. Además, seguir una solución PAM basada en la identidad, basada en la nube, puede ayudar a eliminar errores o puntos débiles y usuarios, y mitigarlos antes de que se intensifiquen.

Mal uso

Todos hemos tomado atajos. Pero cuando los usuarios comprometen intencionalmente un sistema o hacen mal uso de sus privilegios, por conveniencia o para su propio beneficio personal, las consecuencias pueden ser nefastas. De hecho, se estima que el 74 % de las filtraciones de datos involucran el uso indebido o el compromiso del acceso privilegiado.

Mal uso puede ser intencionalmente activo y malicioso, como cuando un empleado descontento, cuyo acceso no ha sido revocado, deliberadamente roba datos con la intención de usarlos para dañar a su antiguo empleador. El mal uso también puede ser algo tan simple y pasivo como usar contraseñas predeterminadas, débiles o repetidas. Puede ser el uso de puertas traseras no documentadas en entornos o la sombra de TI, o no contar con procesos PAM adecuados.

Sin embargo, la mayoría de las veces, el uso indebido no tiene intenciones maliciosas. Si los empleados suben archivos a sus cuentas personales de Dropbox o OneDrive, por ejemplo, pueden estar abriendo una puerta sin querer a un actor malicioso, ya que los datos corporativos ahora se encuentran en una ubicación desconocida, probablemente insegura, donde la TI de la organización no tiene competencia y el no existen los mismos procesos de gobierno corporativo y seguridad.

La bóveda de contraseñas, en la que las cuentas privilegiadas centralizadas se almacenan en una 'bóveda' digital, no siempre será suficiente para evitar este uso indebido. Pero al eliminar el privilegio permanente y usar los controles PAM modernos como el privilegio mínimo, las organizaciones pueden reducir la cantidad de cuentas privilegiadas y sus riesgos asociados. 

Malicia

A menudo como resultado de errores y mal uso, malicia se ve cuando los malhechores usan credenciales robadas para explotar vulnerabilidades para obtener acceso a activos protegidos o interrumpir operaciones. Estos tipos de ataques maliciosos aparecen en los titulares por una razón, y todos hemos visto las historias sobre ataques de malware, spyware, ransomware y troyanos. Los piratas informáticos pueden causar daños graves con este tipo de ataques. Por ejemplo, Nvidia, el fabricante de microchips más grande de EE. UU., tuvo que cerrar partes de su negocio durante dos días debido a un ataque de ransomware en el que el grupo de piratas informáticos Lapsus$ amenazó con liberar 1 TB de los datos de la empresa, incluidas las credenciales de los empleados. – a menos que hayan entregado un rescate.

Desafortunadamente, los ataques maliciosos llegaron para quedarse, pero al tomar precauciones para evitar errores y reducir el uso indebido, las organizaciones pueden reducir la probabilidad de ser víctimas de un ataque de este tipo.

Las medidas de seguridad flexibles son esenciales en la nube

La nube ha convertido a los sistemas de seguridad y TI en un campo de juego en constante cambio, lo que dificulta que los equipos de seguridad y TI se mantengan a la vanguardia. Las soluciones PAM tradicionales, que incluyen el almacenamiento de contraseñas, no siempre son adecuadas para este entorno en expansión. No se diseñaron para la naturaleza dinámica de la nube y pueden hacer que los activos de la nube no se supervisen durante un período de tiempo significativo. Tampoco pueden abordar los privilegios persistentes ni proporcionar visibilidad en entornos y aplicaciones híbridos.

En una era de trabajo ágil y cargas de trabajo elásticas, las empresas deben poder acceder y evaluar la actividad en tiempo real para identificar objetos riesgosos o mal configurados y tomar medidas de remediación automáticamente. En un entorno híbrido, donde los trabajadores trabajan habitualmente en una variedad de dispositivos, redes y sistemas, los equipos de seguridad y TI deben poder ver claramente y administrar el acceso en tiempo real; luego pueden revertir, aprobar o poner en cuarentena a los usuarios y otorgar privilegios. las cuentas acceden cuando las han validado. De esta forma, las cuentas huérfanas (cuentas olvidadas que se encuentran en la red y que son las principales candidatas para el uso indebido) también pueden erradicarse.

Los procesos PAM basados ​​en la nube son la clave aquí, ya que permiten a las organizaciones escalar su seguridad junto con su entorno de nube. Sin los privilegios permanentes tradicionales y la bóveda de credenciales privilegiadas detectables, las organizaciones tienen visibilidad y control sobre lo que sucede en sus sistemas. De hecho, la incorporación de principios de privilegios mínimos y acceso justo a tiempo es un elemento esencial de cualquier enfoque de PAM en la nube. Garantiza que los usuarios finales reciban el nivel adecuado de privilegios para sus tareas inmediatas, sin importar dónde estén trabajando o qué dispositivo, red o plataforma estén utilizando, protegiendo los activos y datos críticos de miradas indiscretas.

Una imagen de Noticia, Las tres M de la Gestión de Accesos Privilegiados

chris owen

Chris es actualmente responsable de ayudar a impulsar la innovación de productos, la hoja de ruta, los mensajes de lanzamiento al mercado y la inteligencia competitiva de Saviynt.

Ha adquirido una gran experiencia en gestión de acceso e identidad (IAM) y gestión de acceso privilegiado (PAM) durante una carrera de 15 años en varios puestos técnicos y de liderazgo en Quest/One Identity, CyberArk, BeyondTrust y Centrify.

Chris comenzó su carrera como líder técnico de uno de los proyectos de transformación más grandes de Europa en ese momento.

Rebelión de las máquinas.

Ahsan Zafeer • 26 de noviembre de 2022

Ahsan Zafeer cubre temas relacionados con la tecnología y el marketing digital y tuitea a @AhsanZafeer. Aquí explica los temores de la gente sobre por qué las máquinas se están haciendo cargo de sus trabajos.