La gestión de los accesos privilegiados previene los ciberataques; descubra 2 estrategias

Por qué la gestión de los accesos privilegiados previene los ciberataques

Las consecuencias de un ciberataque son costosas. Según el noveno estudio anual de Accenture sobre el coste de la ciberdelincuencia, el impacto financiero medio de un ataque informático ha pasado de 1,4 millones de dólares a 13 millones por ataque. Y de cara a 2020, esa cifra seguirá aumentando. Por eso hay que protegerse con inteligencia.

Y la gestión de los accesos privilegiados previene los ciberataques.

Mantener la continuidad y la resistencia de la empresa frente a este dinámico panorama de amenazas empieza por comprender la mentalidad del atacante. Las motivaciones varían, pero el ciclo de ataque es prácticamente el mismo en todos los casos.

En primer lugar, los delincuentes utilizarán medios comunes, como el phishing o la explotación de una vulnerabilidad de software conocida, para introducirse en una red corporativa. En segundo lugar, explotarán las cuentas privilegiadas, que son las que tienen un acceso administrativo amplio y potente.

Curiosamente, si no hay acceso privilegiado, la gran mayoría de los ataques no pasan de las primeras fases.

La rápida transformación empresarial, liderada por las inversiones en tecnologías digitales, ha ampliado las cuentas privilegiadas a entornos en la nube e híbridos. Con esto, hay aún más puntos potenciales de acceso.

Hoy en día, los procesos empresariales críticos, las aplicaciones y las instancias en la nube, por ejemplo, tienen asociadas cuentas privilegiadas por motivos de seguridad.

Por lo tanto, obtener acceso privilegiado es una prioridad para los atacantes.

Garantizar la gestión de accesos privilegiados ayuda a reducir la superficie de ataque al romper el conjunto de herramientas del atacante y restringir la propagación de una intrusión. Limitar el movimiento lateral obliga a los atacantes a utilizar tácticas más complejas. Estas tácticas son más fáciles de identificar, por lo que las organizaciones pueden ser alertadas y son capaces de detener la progresión del ataque antes de que el negocio se vea dramáticamente afectado.

Así que hemos separado dos estrategias que dan prioridad a la gestión de accesos privilegiados para armar a las empresas en la defensa contra ellos.

Detener la escalada de privilegios

Las marcas de software y aplicaciones en las que confían las empresas pueden estar plagadas de errores de configuración y vulnerabilidades, más aún si no se aplican sistemáticamente actualizaciones y parches básicos. Hoy sabemos que el 60% de las filtraciones de datos tienen que ver con vulnerabilidades no parcheadas.

Excepto que para el atacante, la vulnerabilidad en sí misma representa sólo una puerta abierta para ganar esa posición inicial. El punto crítico es cómo utilizan esa posición inicial para escalar privilegios y facilitar el movimiento lateral en redes cada vez más distribuidas y descentralizadas.

La escalada de privilegios es el eslabón más crítico de la cadena de ataque. Un atacante puede realizar múltiples pasos, incluyendo la persistencia en la red, la construcción de puertas traseras adicionales y, finalmente, obtener acceso a activos críticos.

Un programa moderno de gestión de accesos privilegiados aplica el principio del mínimo privilegio. Es decir, ayuda a garantizar que los usuarios sólo tengan el acceso que necesitan para realizar su trabajo, y nada más. Esto limita los permisos especiales, reduciendo aún más la superficie de ataque global.

Prevención de las absorciones de cuentas

Los ataques de toma de control de cuentas (ATO) son sofisticados, dirigidos y diseñados para dar al atacante tanto control sobre un entorno como sea posible para que pueda robar y explotar credenciales de usuario legítimas.

Los atacantes dan prioridad a las credenciales privilegiadas, especialmente a las cuentas con acceso "siempre activo". Estas cuentas poderosas permiten a los atacantes moverse a través de una red y llegar, por ejemplo, a un servicio de directorio como Active Directory, desde donde el movimiento lateral se vuelve automático.

Las soluciones de gestión de accesos privilegiados que incluyen controles de acceso justo a tiempo pueden reducir drásticamente la superficie de ataque al proteger las credenciales de autenticación que están repartidas por los entornos. Un enfoque justo a tiempo ayuda a proporcionar los niveles adecuados de acceso a los recursos correctos en el momento adecuado, eliminando las cuentas siempre activas que los atacantes codician. Esto hace la vida mucho más difícil para el atacante al impedir la escalada de privilegios y restringir severamente el movimiento lateral.

Por Leonardo Camata