Desafiando la tormenta del ciberataque: un repaso a los fundamentos de seguridad

Opinión: La gestión de cuentas privilegiadas, la gestión de acceso de los usuarios y el monitoreo proactivo de las sesiones privilegiadas son los elementos esenciales de seguridad que ayudarán a su empresa a tener el control completo de sus recursos de TI.

El año que ahora concluye sin duda ha sido un período muy agitado para los hackers de todo el mundo. Primero, fueron las agencias federales de Estados Unidos. Un hackeo reciente, dirigido a la Oficina de Administración de Personal (OPM), ya está siendo referenciado como el mayor robo de datos de gobierno jamás registrado. El siguiente fue la violación al Sistema del Parlamento Alemán. Posteriormente, los sitios web de varios servicios gubernamentales canadienses fueron inhabilitados en otro ataque.

De igual forma, la Aerolínea polaca LOT, también se unió a la lista de cibervíctimas. El ataque dio lugar a retrasos en los despegues y aterrizajes para cerca de 1.400 pasajeros. Un reciente informe publicado por el Centro de Recursos de Robo de Identidad (ITRC) afirma que ha habido un total de 541 violaciones de datos hasta ahora en 2015, sólo en los Estados Unidos.

Claramente, es la era de los ataques en línea y estos ataques no son más que el preludio de una nueva era de hackeos sofisticados. Ahora, tome un momento para pensar acerca de sus datos en esta era de piratería informática sofisticada. ¿Qué tan fuerte es su seguridad? ¿Tiene lo que se necesita para proteger sus recursos de TI y mantener a raya a los atacantes? ¿Es usted proactivo en la prevención de los hackers? Si su respuesta a cualquiera de estas preguntas no es clara, tal vez sea hora de mirar en los consejos y herramientas que le ayudarán a resguardar su seguridad y mantener alejados a posibles intrusos. He aquí una instantánea de los fundamentos de la seguridad que permite mantener los controles básicos en su lugar.

1) Consolidar, asegurar y gestionar: construir muros más altos alrededor de sus cuentas privilegiadas.

Por lo general, las divisiones de TI en las empresas tienen un gran número de cuentas privilegiadas que poseen el acceso a los activos críticos y datos clasificados. A veces, los administradores pueden incluso no ser conscientes de la existencia de algunas cuentas. Estas cuentas se conocen más comúnmente como las “Llaves del Reino”, en el mundo de la seguridad de la información.

Si estas llaves caen en las manos equivocadas, pueden ser utilizadas para violar los datos sensibles, realizar transacciones no autorizadas  e incluso eliminar pistas de auditoría. Es decir, dejando cuentas privilegiadas no gestionadas y sin vigilancia, lo cual es un riesgo suficientemente grave como para hacer caer una organización. Por lo tanto, la adopción de un plan de seguridad sólido es la mejor opción para garantizar la protección de las cuentas privilegiadas. Usted puede hacer esto sometiendo estas cuentas a una gestión automatizada del ciclo de vida. Algunos aspectos de este plan de seguridad deben ser los siguientes:

– Un fuerte mecanismo de descubrimiento que detecte automáticamente los activos de TI en la red y enumere las cuentas privilegiadas asociadas.

– La consolidación y almacenamiento de las cuentas con privilegios en una bóveda de seguridad, centralizada, en una forma totalmente encriptada.

– Asignación de contraseñas fuertes y únicas a sus recursos de TI, así como la automatización periódica y aleatoria de dichas contraseñas.

Afortunadamente, usted no tiene que hacer todo esto manualmente. Con una herramienta sencilla como Password Manager Pro, esta gestión automatizada del ciclo de vida es más fácil que nunca.

2) Regular y restringir: Definir los roles y establecer límites

Proporcionar acceso administrativo a los sistemas sin controles adecuados es como brindar una invitación abierta para una violación de seguridad. De hecho, los expertos en seguridad afirman que el mayor riesgo proviene de los empleados y contratistas con privilegios de acceso ilimitado. También ha habido decenas de grandes violaciones de seguridad que validan esta declaración, como las de Barclays Bank, Target y DuPont. Por ejemplo, DuPont fue víctima de un robo de propiedad intelectual después de que un contratista que trabajaba para la empresa vendió una fórmula patentada por $ 28 millones a uno de sus competidores, una empresa china. Sobre la investigación, el contratista fue acusado de conspirar con los ex empleados de DuPont y el robo de 149 de los secretos comerciales de la empresa, entre los años 2006 y 2009.

La gestión de acceso de los empleados a las contraseñas puede lograrse simplemente mediante la definición de roles claros para los usuarios, como así también someterlos a workflows de control de acceso y a mecanismos de solicitud de liberación para las recuperaciones de contraseña, que hacen que a los usuarios se les permita acceder sólo a los recursos que se supone deben. Además de eso, medidas adicionales, como permitir el acceso temporal y rápidamente revocarlo, habilitar a los usuarios conectarse a las cuentas sin ver las contraseñas en texto plano y más, le ayudarán a hacer cumplir el control centralizado de las contraseñas. Estas características también son nativas en Password Manager Pro, lo cual ayuda con los pequeños detalles de la seguridad.

3) Seguir y controlar: Siempre mantenga los ojos abiertos

Las auditorías periódicas a menudo consisten en grandes zonas grises, en las que no hay respuestas claras al “quién”, “qué” y “cuándo” acerca de un acceso privilegiado. En su lugar, usted debe estar al tanto y seguir lo que los usuarios privilegiados están haciendo, a través de un registro de auditoría integral, que ayuda a supervisar y evaluar las actividades de cada usuario. De hecho, la supervisión proactiva del acceso privilegiado ha sido durante mucho tiempo un requisito obligatorio para lograr el cumplimiento de las distintas regulaciones de TI, tales como PCI-DSS, NERC CIP e ISO / IEC-27001. Además de la implementación del control granular del acceso, también puede hacer lo siguiente para fortalecer su sistema:

– Impulsar la implementación de soluciones SIEM para llevar a cabo un análisis de detección de amenazas en tiempo real mediante la correlación de eventos – logs – (incluyendo las operaciones de contraseñas), adquiriendo así una visión completa del acceso y utilización de las cuentas privilegiadas de su organización.

– Grabación de los registros de las sesiones privilegiadas junto con su almacenamiento para apoyar auditorías forenses en el futuro. Además, también puede controlar sesiones o darlas por terminado, en caso de cualquier actividad del usuario sea sospechosa.

En pocas palabras, la gestión de cuentas privilegiadas, la gestión de acceso de los usuarios y el monitoreo proactivo de las sesiones privilegiadas son los elementos esenciales de seguridad que ayudarán a su empresa a tener el control completo de sus recursos de TI. Los hackers casi siempre tienen como objetivo poner en peligro las identidades privilegiadas para acceder a los activos críticos. Con la cantidad de cuentas privilegiadas de las empresas en constante crecimiento, este riesgo es cada vez más grande y el significado de una seguridad de TI resistente no se puede enfatizar lo suficiente. La administración de una estrategia específica que incorpore los aspectos antes mencionados le ayudará a proteger su organización de las garras de los criminales cibernéticos.

Por Anusha KM, ManageEngine Password Manager Pro


Únase a la conversación

Contacto | Diario TI es una publicación de MPA Publishing International Ltd., Reino Unido. © Copyright 1997-2022