Construya una fortaleza digital protegiendo sus identidades

En la era digital los ciberataques son cada día más sofisticados, actualmente existen técnicas muy avanzadas que pueden dar fácil acceso a la información y recursos críticos de nuestra empresa, por ello no se pueden quedar atrás en la adopción de estrategias que les permitan mantener a raya a los cibercriminales. Y como primer paso deberán construir una fortaleza que impida la entrada a cualquier usuario no autorizado o malintencionado.

La protección de identidades es la primera línea de defensa de nuestra estrategia de ciberseguridad, es la que permite proteger la integridad de nuestra información y recursos valiosos. Lo que se necesita hacer es aplicar una estrategia que nos permita verificar a cada usuario que accede a nuestras redes, a través de la aplicación de diferentes soluciones y métodos, por ejemplo, el control de autenticación multifactorial (MFA), o bien, single-on, la implementación de una estrategia de gestión de identidades y accesos (IAM), que le permitirá a las empresas tener mayor control sobre los permisos y privilegios de cada uno de los usuarios; o bien, la seguridad para usuarios privilegiados, con soluciones (PAM).

 Un escenario complejo para las empresas, pero muy beneficioso para los atacantes

Es importante resaltar que, bajo este escenario digital complejo, la cultura organizacional y las buenas prácticas juegan un rol esencial, no hay nada más fácil que los atacantes pueden hacer, que esperar pacientemente a que un usuario falle en algo; una contraseña débil, una mala práctica, eso les basta para comenzar a gestar un ataque de gran magnitud.

Recordemos el ejemplo de algunos de los ataques más famosos a nivel mundial; el primero, el de Canva en 2019. El mundo despertó un día con la noticia de que una lista de más de 4 millones de cuentas, con contraseñas de usuario se filtraron y se compartieron en línea[1]. Tal como lo explicó la compañía, los atacantes utilizaron técnicas para descifrar las contraseñas débiles y lograron acceder a 4 millones de ellas. Para recuperarse la empresa tuvo que aplicar una estrategia de restablecimiento de contraseñas.

Otro de los casos más destacados y recientes, fue el ataque a MailChimp. En esta ocasión los atacantes obtuvieron acceso a las credenciales de algunos de los empleados, a través de técnicas de ingeniería social contra trabajadores y contratistas. Con ello, lograron acceder a sus plataformas de atención a clientes y gestión de cuentas, obteniendo los datos confidenciales de los clientes de la marca[2].

Como lo muestran estos casos, los cibercriminales, pueden actuar de diferentes modos y esperar el momento justo para encontrar esa vulnerabilidad, que como vemos, existe hasta en las empresas más grandes y reconocidas.

 Una estrategia para prevenir y mitigar

En tema de protección de identidades se deben evaluar las características de cada ambiente organizacional y determinar una estrategia, porque cada organización es distinta. Esto no sólo nos ayudará a prevenir un ataque, sino que también nos permita mitigarlos, si es que la siguiente empresa atacada es la nuestra.

También es importante considerar, tanto la seguridad de las identidades, como el control de acceso para impedir que los intrusos pueden llegar a nuestros recursos más valiosos, a través de movimientos laterales en la red. Con ello una organización puede reducir significativamente los riesgos, así como el impacto de un posible ataque.

Una estrategia integral nos protegerá y nos ayudará a impedir pérdidas por el robo de datos, daños en la reputación de una empresa. También ofrece beneficios como:

  • Confianza en nuestros usuarios.
  • Cumplimento de normas y regulaciones.
  • Mayor productividad y menor riesgo.
Algunas de las tecnologías y tendencias más destacadas

Conocer lo que viene, nos ayuda a tener una guía para saber qué es lo que está pasando en la industria y poder tomar acciones al respecto. Según Gartner son 6 las principales tendencias en tema de protección de identidades y control de acceso:

  • La creciente necesidad de soluciones de control de acceso que ayuden a identificar solicitudes entre usuarios válidos, bots o estafadores.
  • Mejorar la experiencia de los usuarios. Se espera que las soluciones de seguridad no entorpezcan las acciones de los empleados, sino todo lo contrario que ofrezcan una experiencia que permita unificar el perfil de cada usuario.
  • Se requiere mayor protección para las claves, secretos e identidades máquina.
  • Las nuevas aplicaciones y APIs se deben incorporar a la estrategia IAM.
  • La nube híbrida y los ambientes multinube, impulsarán la evolución de IAM.
  • Las soluciones de gobierno y administración de identidades (IGA) evolucionarán para generar una arquitectura descentralizada. [3]

Como lo podemos ver control de acceso digital complementa la seguridad en identidades al limitar el acceso a ciertos recursos según el nivel de autorización. La asignación de roles y permisos garantiza que solo los usuarios con las credenciales adecuadas puedan acceder a información sensible. Además, la implementación de políticas de acceso basadas en el principio de “menos privilegios” asegura que los usuarios solo tengan acceso a la información que necesitan para realizar su trabajo.

Para aplicar una estrategia de protección de identidades y de control de acceso requerirá asesoría de expertos en el tema, como nuestro equipo en Cybolt, quienes conocen diversas soluciones y están altamente certificados para poder detectar las necesidades de su empresa.
Escríbanos a contacto@cybolt.com para obtener una consultoría.

 

 

[1] https://www.canva.com/es_es/help/incident-may24/

[2] https://mailchimp.com/es/january-2023-security-incident/

[3] Gartner, 2023: https://www.gartner.com/en/articles/iam-leaders-plan-to-adopt-these-6-identity-and-access-management-trends?_its=JTdCJTIydmlkJTIyJTNBJTIyZTU5N2VkNzYtNjk1ZS00ZGU4LTlkYTItZTMwNjcwMjc3NDFmJTIyJTJDJTIyc3RhdGUlMjIlM0ElMjJybHR%2BMTY4OTYzMTg0Nn5sYW5kfjJfMTY0NjZfdnJlZl81ZGRlYmM2MGY2Nzk4YzNiY2EwMzkyMDFkN2EyYWVlNSUyMiUyQyUyMnNpdGVJZCUyMiUzQTQwMTMxJTdE

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Top