PwC México - Cuentas privilegiadas, el pilar de los ataques cibernéticos

Cuentas privilegiadas, el pilar de los ataques cibernéticos

Compartir:

Cuando hablamos de ataques cibernéticos es común pensar en hackers, en robo de información o en algún virus que ha entrado en nuestros sistemas y que tendrá consecuencias poco placenteras. Lo que casi nunca nos detenemos a analizar es la naturaleza del ataque, cómo fue diseñado y cómo funciona. Es algo que parece muy avanzado o que simplemente no tenemos o queremos entender. La realidad es que, sin importar el ataque cibernético, habrá consecuencias, unas de mayor impacto que otras, pero al final, consecuencias.

¿Por qué son exitosos estos ataques? En su mayoría, porque detrás de sus complejas características técnicas, medios de propagación y particularidades en sus avanzados algoritmos, hay un factor en común, una herramienta de ataque escondida en la obviedad del día a día: las cuentas privilegiadas, las que todos los días se utilizan en las organizaciones para ejecutar tareas tan cotidianas que no les prestamos atención.

De acuerdo con el Global State of Information Security® Survey 2016 de PwC, en México, el 87% de las empresas reconoce haber tenido un incidente de seguridad, las otras o no lo reconocen o aún no saben que están a punto de tenerlo. En el mundo de la ciberseguridad sabemos que no se trata de cómo sucederá el incidente, sino cuándo y qué tan preparados estamos para reaccionar o para intentar prevenirlo.

El anterior estudio demuestra que más del 85% de los incidentes de seguridad a nivel mundial y en México se originan a través de cuentas privilegiadas. Estas cuentas son las “todopoderosas”, las que crean, modifican y/o destruyen información. No están dentro de las aplicaciones en las empresas, las páginas web, las apps móviles, no. Se encuentran en las entrañas, en los sistemas operativos, en las bases de datos, conectando las aplicaciones con la información. Detrás de los mayores y más complejos ataques registrados ha habido cuentas privilegiadas asociadas.

¿Y si el día de mañana un empleado de tu banco robara tu información o tu dinero con una cuenta privilegiada? ¿Y si en este momento un empleado de Facebook con este tipo de cuentas robara todas tus fotografías, contactos y datos restringidos para venderlos en el mercado negro de la información? ¿Qué pasaría si en un mes un empleado borrara toda tu información y correos de las bases de datos, así como sus respaldos? Si entendemos que existen cuentas con los suficientes privilegios para hacer lo anterior, entonces podemos avanzar.

Hay que comprender que las cuentas privilegiadas pueden hacer todo, para eso existen. En PwC comprendemos que lo anterior no está mal, siempre y cuando podamos gestionarlas, conocer quién las usa, cuándo y para qué. Es necesario definir cómo sí pueden ser utilizadas, quién debe autorizar su uso y cuáles son los riesgos para el negocio. Debemos tener esa combinación de procesos robustos y tecnología que los automatice para garantizar que tenemos el control sobre ellas y no al revés.

Como empresa, ¿qué estás haciendo hoy para gestionar las cuentas privilegiadas?, pero sobre todo, como cliente, ¿ya sabes que hacen las empresas para protegerte de la principal causa de ciberataques en el mundo?

Cambiar la contraseña de las cuentas privilegiadas nos puede llevar un par de horas; hacer que las aplicaciones y procesos que también las utilizan vuelvan a funcionar en su normalidad, más de una semana; gestionar el ciclo de vida de estas cuentas llevará tiempo y el proceso definido será clave. El impacto en el valor de las acciones, reputación y operación diaria que han sufrido las empresas por un ataque cibernético relacionado a estas cuentas a veces es incalculable.

Es importante que las organizaciones comprendan y definan cuáles son las cuentas privilegiadas, busquen apoyo en la generación del marco de gobierno de la gestión y ciclo de vida de estas cuentas, considerando la naturaleza de la operación y criticidad de su uso durante la misma, así como los riesgos asociados al negocio.

Asimismo, es recomendable que estas organizaciones encuentren apoyo en la evaluación e implementación de tecnologías y herramientas de gestión de cuentas privilegiadas que automatizan los controles, políticas y procedimientos definidos en el gobierno.

Es imposible vivir sin las cuentas privilegiadas, son necesarias, de ahí la importancia de su gestión para minimizar el riesgo y evitar brechas de seguridad y fuga de información.

Agregar un comentario: