Las estrategias de administración de identidades y accesos (identity and access management, IAM) están diseñadas para proteger los sistemas de actividades maliciosas, pero las nuevas tecnologías permiten a los piratas informáticos realizar ataques cada vez más sofisticados. Muchas empresas fallan al detectar y solucionar las debilidades de sus sistemas a tiempo para evitar que se produzcan violaciones a sus sistemas, y esta falla deja la puerta abierta para ataques de costosas consecuencias.
Estrategias de IAM: lo bueno y lo malo
La dependencia continua de métodos IAM obsoletos es uno de los mayores problemas con la seguridad de los sistemas informáticos. Más del 80 por ciento de las violaciones son el resultado de contraseñas débiles, predeterminadas o robadas, lo que no es sorprendente si se considera que más del 60 por ciento de las personas usan la misma contraseña para varios sitios web o servicios. En un entorno empresarial, la reutilización de contraseñas en todas las plataformas facilita que los piratas informáticos obtengan acceso a cualquier aplicación y a los datos que maneja.
El problema empeora si no se llevan a cabo auditorías de seguridad de rutina y si la aplicación del aprovisionamiento y desaprovisionamiento es deficiente. A medida que cambian las responsabilidades de los empleados, requieren nuevos privilegios y, a menudo, no se les restringe el acceso a los datos y aplicaciones necesarios para sus puestos anteriores. Este proceso, conocido como “arrastre de privilegios”, deja lagunas de seguridad a través de las cuales los piratas informáticos pueden infiltrarse en grandes áreas de la red con un único conjunto de credenciales robadas.
Las empresas que buscan fortalecer su enfoque de IAM están invirtiendo en protocolos de autenticación más avanzados, como autenticación multifactor (multi-factor authentication, MFA), contraseñas de un solo uso, identidades federadas e inicio de sesión único (single sign-on, SSO). Muchos de estos cambios se están implementando mediante herramientas de IAM centralizadas basadas en la nube diseñadas para automatizar y simplificar el proceso de IAM.
Incidentes recientes destacan la destreza de los piratas informáticos
Aunque algunas empresas se están familiarizando con las nuevas estrategias de seguridad, muchas técnicas aún son insuficientes. Parte de la dificultad radica en la falta de recursos. Solo el 3 por ciento de las organizaciones tiene la tecnología para defenderse de los ataques modernos y solo el 10 por ciento tiene empleados con las habilidades adecuadas. Estas alarmantes cifras dejan en claro cómo el 74 por ciento de las empresas vulneradas en 2017, tan solo en los estados unidos, ignoraban las violaciones a sus sistemas en el momento en que estas ocurrieron.
El phishing y el malware siguen siendo algunas de las herramientas más comunes utilizadas por los piratas informáticos y contribuyeron al aumento del 60 por ciento del correo electrónico empresarial comprometido en 2018. Los piratas informáticos están empleando la automatización y las redes sociales para hacer que sus tácticas sean más creíbles, y ninguna empresa es inmune a los ataques.
Una de las infracciones más notables e inquietantes se dirigió a periodistas y activistas que trabajan en el Medio Oriente e involucró una técnica utilizada para socavar la aparente confiabilidad de la autenticación de dos factores. Los piratas informáticos utilizaron alertas de seguridad falsas de Google y Yahoo para engañar a los usuarios para que hicieran clic en un enlace para restablecer sus contraseñas y, posteriormente, robaron tanto las contraseñas como los códigos “secretos” asociados. A través de la automatización, pudieron comprometer las cuentas de más de 1000 personas, lo que demuestra que una segunda forma de autenticación no siempre garantiza la seguridad.
Modernizando su enfoque
Su empresa debe realizar dos tipos de auditorías para determinar el estado de su estrategia de IAM y definir qué pasos deben tomarse para mejorar la protección de sus sistemas:
- Auditoría de seguridad: revela puntos débiles en los protocolos de seguridad.
- Auditoría de IAM: destaca las instancias de arrastre de privilegios y descubre cuentas obsoletas o inactivas
La realización de estas auditorías de forma regular evita problemas con el control de acceso y ayuda a su departamento de TI a mantenerse al tanto de las actualizaciones de seguridad cruciales. Para mantener la seguridad entre auditorías, implemente alguna herramienta para rastrear y monitorear la actividad del usuario. Las aplicaciones de seguimiento modernas incorporan tecnología de aprendizaje automático (machine learning, ML) para distinguir los patrones de comportamiento habitual y lícitos entre los usuarios de los comportamientos anormales y maliciosas, proporcionando así soluciones más inteligentes para el control de acceso.
La integración de herramientas de seguimiento con una solución de IAM centralizada facilita la gestión de las necesidades de acceso cambiantes y garantiza que los permisos se otorguen y revoquen según sea necesario. Su plataforma de IAM debe incluir herramientas para la incorporación, la desactivación y la automatización del aprovisionamiento para mantener la cantidad mínima de acceso necesaria para cada empleado. A medida que agrega aplicaciones a su conjunto de herramientas comerciales, asegúrese de que estén diseñadas para integrarse con lo que ya tiene, de modo que pueda hacer uso de opciones de seguridad más sólidas, como identidades federadas y SSO.
Independientemente de cuán avanzadas sean sus estrategias de IAM, la educación continua de los empleados sigue siendo una parte fundamental del mantenimiento de la seguridad. Una sola contraseña débil o comprometida puede facilitar las intrusiones en el sistema, y la falta de conocimiento sobre las estafas de phishing y malware deja los sistemas vulnerables a los piratas informáticos. Capacite a sus empleados en la gestión adecuada de las credenciales y tome las medidas necesarias para asegurarse de que todos comprendan cómo reconocer una estafa por correo electrónico o un sitio web falso.
Proteger su red en medio de requisitos de seguridad que cambian rápidamente significa permanecer atento y adaptable. Al modernizar su enfoque de IAM, hace que su red empresarial sea más flexible y capaz de manejar nuevas amenazas. Comprométase con auditorías de rutina, educación continua y mejoras de seguridad continuas para mantener políticas de IAM sólidas y confiables capaces de frustrar a los piratas informáticos antes de que se infiltren en sus sistemas.
Fuente:
Identity Management Institute, Hackers Love Poor IAM Strategies.
https://www.identitymanagementinstitute.org/hackers-love-poor-iam-strategies/