“El acceso privilegiado es ahora la máxima prioridad en materia de seguridad”

Carlos Ferro, vicepresidente SEEMEA de Delinea

Publicado el 08 Feb 2022

Carlos Ferro, vicepresidente SEEMEA de Delinea

Delínea es la nueva empresa resultante de la fusión entre Thycotic y Centrify. Con motivo del Día de Internet Seguro, Computing entrevista a Carlos Ferro, responsable de Seguridad de la firma.

¿Cómo impedir que los ciberdelincuentes accedan a tu empresa a través de los teletrabajadores?

C. F.: Una de las principales vías de entrada de los ciberdelincuentes a las redes o sistemas de las compañías son los accesos o cuentas con privilegios. Esta es la primera fase de cualquier tipo de ataque, más o menos sofisticado. Esto sería, por ejemplo, hacerse con las credenciales de un trabajador con acceso a datos o activos críticos de una compañía. Este riesgo se ha visto incrementado debido a la necesidad de las empresas de adoptar el teletrabajo en tiempo récord, durante la pandemia, para mantener su negocio. En muchos casos, sin tener en cuenta tanto los riesgos que eso conlleva como la necesidad de implantar medidas de ciberseguridad adecuadas. Y, por otro lado, los teletrabajadores, por desconocimiento, han accedido a información crítica desde redes domésticas o públicas sin ningún tipo de control, lo que ha provocado un gran incremento de los ciberataques en estos últimos dos años.

Los accesos y cuentas con privilegios son considerados las llaves del reino para los ciberdelincuente

Un estudio de Gartner afirma que el acceso privilegiado es ahora la máxima prioridad en materia de seguridad. Implantar soluciones en la gestión de las cuentas o accesos con privilegios puede prevenir la entrada de los ciberdelincuentes. Los CISOs son conscientes de ello y, sin duda, están invirtiendo en este tipo de medidas para poder mitigar los ciberataques, situando el principio de gobernanza del Acceso Privilegiado y el mínimo privilegio como las piedras angulares de todas las estrategias.

¿Por qué los accesos y cuentas con privilegios se han convertido en el blanco de los ciberdelincuentes?

C. F.: Los accesos y cuentas con privilegios son considerados las llaves del reino para los ciberdelincuentes. ¿Por qué? Porque a través de ellas pueden llegar a los activos, infraestructuras o datos más críticos de cualquier organización, incluidas las de hospitales, centrales eléctricas o plantas de producción. Pudiendo llegar a causar daños incalculables. De hecho, la consultora Forrester estima que las cuentas privilegiadas están involucradas en el 80% de las brechas de seguridad. Esto unido a que, actualmente, no existen los perímetros de seguridad tal y como los conocíamos, porque las empresas operan ahora en un mundo híbrido, sin perímetro y en constante evolución, hace que las soluciones tradicionales ya no cubran las necesidades de hoy en día.

Otra de las razones es que las cuentas privilegiadas no sólo pertenecen a individuos sino también a máquinas y sistemas. De hecho, más del 60% de las identidades digitales no pertenecen a personas y requieren una gestión diferente para protegerlas. Los dispositivos autónomos, sistemas, base de datos, etc. se identifican e interactúan entre sí para compartir y distribuir información sensible y, por tanto, son un punto vulnerable de los ataques dirigidos.

¿El teletrabajo es un riesgo para la seguridad de las empresas? ¿Se puede teletrabajar de forma segura?

C. F.: El teletrabajo por sí solo no es un riesgo para la seguridad de una empresa y, por supuesto, se puede teletrabajar de forma segura. Pero para ello, deben aplicarse dos cosas: implementar medidas de seguridad adecuadas, sencillas e intuitivas, según las necesidades de cada compañía, -que no impidan el desempeño de las funciones de los trabajadores-, y que se forme también a los empleados en las mejores prácticas de seguridad. Pero si hay una premisa básica para poder trabajar de forma segura, tanto en un modelo híbrido como 100% remoto, es que casi todos los empleados sean considerados como “usuarios privilegiados”, diferenciándose entre sí únicamente en función de la tipología de datos o sistemas confidenciales a los que tienen acceso. Tradicionalmente, el término “usuario privilegiado” estaba reservado solo para los ejecutivos de las empresas o para los miembros del equipo de TI. Sin embargo, esto ya no es así y supone un nuevo desafío de seguridad para las organizaciones.

Un usuario privilegiado puede ser una persona, una aplicación o un dispositivo, a la que se le concede acceso a los sistemas críticos o datos sensibles de una empresa. Se les otorga “privilegios” dentro de una organización para hacer cambios en los sistemas de TI o para manipular datos confidenciales de la compañía. Extender este tipo de acceso a más usuarios para ganar en agilidad conlleva un gran riesgo y, por lo tanto, deben protegerse adecuadamente.

¿Las empresas pagan los rescates tras ataques de ransomware? Datos del último año.

C. F.: Una de las principales amenazas actuales para las empresas son los ataques de ransomware, un tipo de malware que infecta un sistema operativo y restringe el acceso a ciertas partes o archivos del mismo. El autor trata entonces de extorsionar a las víctimas y obtener un cobro a cambio de recuperar los datos. Casi cada día nos despertamos con empresas, organizaciones o instituciones públicas como nuevas víctimas del ransomware. De hecho, el último informe que lanzamos sobre el estado del ransomware en 2021, desde Thycotic y Centrify, justo antes de convertirnos en Delinea, -tras la fusión de ambas compañías-, concluía que el 83% de las víctimas de ransomware había pagado a los ciberdelincuentes para recuperar sus datos. Y que casi dos de cada tres empresas (64%) encuestadas habían admitido haber sido víctimas de un ataque de ransomware en los últimos 12 meses. Y esto había provocado que el 72% hayan visto incrementado los presupuestos de ciberseguridad debido a estas amenazas. Porque es un peligro real, que puede afectar a todo tipo de organizaciones de cualquier tamaño.

¿Cómo se puede prevenir el ransomware?

C. F.: Primero, se deben aplicar medidas básicas de seguridad, algo esencial para prevenir los ataques de ransomware, como la realización de copias de seguridad periódicas, parches oportunos, MFA (Autenticación Multifactor) y protección con contraseña. Una vez completado este primer punto, también hay que poner en práctica políticas y protocolos de seguridad como, por un ejemplo, la creación de un plan de respuesta a incidentes. Algo imprescindible para evitar ser uno más de la lista de los que pagan el rescate. Y, por otro lado, es muy importante la implantación de medidas de gestión de los accesos privilegiados y reforzar la teoría del mínimo privilegio para, de esta forma, prevenir la escalada de accesos privilegiados, a través de la explotación de vulnerabilidades. Así, conseguimos contener a los ciberdelincuentes y limitar su acceso.

¿Cuáles son las amenazas que más nos pueden preocupar en estos momentos?

C. F.: Una de las principales amenazas que a todos nos preocupa es la proliferación del ransomware as a service (RaaS), donde los ciberdelincuentes solo tienen un único objetivo: obtener rédito económico fácil. Esto, unido a que las empresas actuales operan en un mundo híbrido, sin perímetro y en constante evolución, y que, en muchos casos, no cuentan con las soluciones adecuadas para hacer frente a los nuevos desafíos del sector, provocará que sigamos siendo uno de los países del mundo más ciberatacados. Está demostrado que una de las principales vulnerabilidades de las organizaciones se encuentra en los accesos y cuentas con privilegios y dependerá de cómo defendamos y protejamos estas vías de entrada para los ciberdelincuentes del éxito y continuidad de las empresas, instituciones o infraestructuras de cualquier país del mundo. Por eso, en Delinea creemos que es fundamental contar con la próxima generación de accesos privilegiados en la nube, diseñados específicamente para el mundo actual en el que vivimos, ya sea en la nube o en on-premise, capaces de proteger a organizaciones de cualquier tamaño y en cualquier industria, sin importar su madurez PAM.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

C
Redacción Computing

Artículos relacionados

Artículo 1 de 3