Evita ataques a cuentas privilegiadas con una gestión PAM
Los ataques a cuentas privilegiadas son un blanco fácil para los ciberatacantes. Conoce las claves para evitar este tipo de ataques con una Gestión de Accesos Privilegiados (PAM).
Madrid, 29 de septiembre de 2022
El pasado jueves 22 de septiembre reunimos desde OneseQ (by Alhambra) y CyberArk a un grupo de IT Managers en un almuerzo de trabajo en el que hablamos sobre la importancia del control de las cuentas privilegiadas y, en general, sobre la gestión adecuada de identidades.
¿Por qué es tan importante?
Desde OneseQ, área de ciberseguridad de Alhambra y CyberArk, líder en seguridad de identidad y control de privilegios, nos preocupa que muchos profesionales IT y/o responsables de la gestión de cuentas desconozcan:
- Qué permisos tienen las cuentas privilegiadas
- Cómo funcionan éstas con exactitud
- Qué personas o sistemas tienen este tipo de cuentas dentro su organización
- Cuál es el plan a seguir en caso de que algo falle
De ahí la importancia de concienciar sobre su importancia y crear una estrategia centrada en la correcta gobernanza IT, que permita optimizar la seguridad de las compañías.
El objetivo son las cuentas privilegiadas
La realidad es que las cuentas privilegiadas son el objetivo deseado de los atacantes. En todo ataque dirigido a una compañía la etapa de elevación de privilegios es una de las más importantes para el ciberatacante, porque es la que le va a dar capacidades de movimiento y explotación para el éxito de su ataque, además de proveerse de una buena “permanencia” y “salida” del mismo. Y lo peor, es que con los últimos datos sobre la mesa, sabemos que cada vez tardan menos en escalar privilegios.
Según últimos estudios, un criminal tarda de media 1 hora y 24 minutos en alcanzar su propósito, frente a 1 hora y 38 minutos que necesitaba hace un año, algunas de ellas incluso se realizaron en menos de 30 minutos.
Evita ataques con una Gestión de Accesos Privilegiados (PAM)
Concretamente, asegurar el acceso privilegiado ayuda a reducir la superficie de ataque al romper la cadena de ataque y restringir la propagación del mismo. Poniendo más difícil la consecución del control de cuentas con privilegios conseguimos que el atacante tenga que usar técnicas de ataque de “mayor ruido” y por lo tanto podremos detectarle antes.
De tal forma que las organizaciones pueden recibir alertas y trabajar para detener la progresión del ataque antes de que el negocio se vea afectado drásticamente. La limitación del movimiento lateral es imprescindible en las técnicas de defensa, y una buena gestión de accesos me dará robustez en este punto.
Una estrategia basada en la Gestión de Accesos Privilegiados (PAM) trata de evitar:
- La permanencia en la red de los atacantes
- La construcción de puertas traseras
- Su acceso a activos críticos
Además, permite prevenir o minimizarlos impactos (retrasar la propagación del ransomware y evitar la apropiación de cuentas acceso “siempre activo”).
Ofrece los niveles adecuados con un enfoque just-in-time
Desgraciadamente, las redes son cada vez más distribuidas y descentralizadas, razón por la que los atacantes pueden usar su posición inicial para escalar privilegios y favorecer el movimiento lateral.
Un enfoque just-in-time ayuda a proporcionar niveles adecuados de acceso a los recursos apropiados durante el tiempo necesario, eliminando las cuentas siempre activas que desean los atacantes. Esto hace que la actividad del ciberdelincuente sea mucho más difícil al evitar el escalado de privilegios y restringir drásticamente el movimiento lateral.
Beneficios de la Administración centralizada de políticas
Por otra parte, la administración centralizada de políticas permite a los administradores establecer políticas para la complejidad de las contraseñas, su frecuencia de rotación, así como decidir qué usuarios pueden acceder a qué cajas fuertes y mucho más.
Específicamente, la rotación automatizada de contraseñas ayuda a reforzar la seguridad a la vez que elimina los procesos manuales que requieren mucho tiempo para los equipos de TI.
Certificaciones y gestión de cuentas
Por último, es interesante destacar la importancia de la correcta gestión de cuentas frente a certificaciones, normas, auditorías de seguridad, acreditaciones, etc. Ya que éstas están poniendo cada vez más atención en la gestión de las cuentas privilegiadas.
Como, por ejemplo:
- Restringir el acceso de acuerdo con la función de cada usuario y con ello limitar privilegios
- Mantener auditadas las cuentas compartidas
- Rotación de credenciales
- Mantener auditados los accesos privilegiados
Información de interés
Noticias relacionadas
Éxito doble en los premios «Transformación Digital en las AAPP» en Aslan 2024
Dos de los clientes de Alhambra (Hospital Universitario Puerta de Hierro de Majadahonda y Ayuntamiento de Torrejón de...
Alhambra IT y Fortinet simplifican el cierre de brechas de seguridad con FortiSASE
Desde Alhambra IT y Fortinet te enseñamos cómo garantizar la seguridad y protección de los dispositivos de trabajo tanto en...