Nuestro Blog

Por qué las cuentas privilegiadas son catnip para los hackers

k

04 Mayo 2017

Bas de Graaf

Posts by authors: Bas de Graaf, Head of Product Management, Security Consulting, BT.

LinkedIn

Defender sus cuentas privilegiadas debe ser una prioridad en su lista de seguridad. Bas de Graaf explica por qué.

La piedra angular para el estado de su seguridad.

Si su red fuera un arco arquitectónico, sus cuentas privilegiadas serían la piedra angular. Una vez que un hacker las rompa, el resto caerá. Pero, aparte de las metáforas, ¿qué son exactamente las cuentas privilegiadas?

Las cuentas privilegiadas vienen en muchas formas y tamaños. He aquí algunos ejemplos que puede reconocer en su trabajo:

  • Cuentas administrativas integradas: cuentas no personales que proporcionan acceso total a cosas como estaciones de trabajo, servidores, dispositivos de red, dispositivos de seguridad, bases de datos y mainframes. Éstos son utilizados a menudo por el equipo de TI para realizar el mantenimiento.
  • Cuentas de emergencia: proporcionan a los usuarios sin privilegios, acceso administrativo a sistemas seguros en caso de emergencia.
  • Cuentas de usuario privilegiadas: es la más común entre las cuentas privilegiadas, proporcionando a los usuarios acceso administrativo a uno o más sistemas, dispositivos o aplicaciones.

Esta lista no es extensa, pero le puede dar una idea de lo que las cuentas privilegiadas hacen y para qué sirven. Si hay una cosa que las mantiene todas juntas, es que todas ofrecen un único punto de acceso que da un poderoso acceso y derechos sobre grandes partes de la red. Mírelo de esa manera y usted entenderá por qué los hackers están siempre en busca de la escala de privilegios, con el objetivo final de tomar el control del entorno completo de las TIC.

De hecho, esa es la razón por la que siempre tratamos de escalar los privilegios y poseemos una cuenta de administrador cuando realizamos hacks éticos para nuestros clientes. Tenemos que saber si es posible, porque si es así, los hackers están casi seguros de tomar ventaja. 

El problema con la administración de cuentas privilegiadas.

Así que esa es la situación, pero ¿cuál es la solución? ¿Qué puede hacer para mantener seguras sus cuentas privilegiadas y su red? La respuesta, creo, es una gestión más fuerte. Pero esto también viene con un conjunto de desafíos.

En primer lugar, muchas organizaciones luchan por saber exactamente cuántas cuentas privilegiadas tienen. No puedes defender lo que no puedes ver.

Luego está el problema con la contraseña. Usted consigue que la gente comparta contraseñas que no deben, la gente nunca cambia sus contraseñas y las almacena de manera insegura en correos electrónicos o archivos. A veces incluso utiliza la misma contraseña para múltiples cuentas privilegiadas – el pozo mayor para los hackers.

Y eso realmente sólo roza la superficie de los desafíos. También hay que señalar que las cuentas temporales no se desactivan, las políticas de seguridad no se aplican sistemáticamente, los titulares de cuenta con demasiada información confidencial y la lista continúa.

Lo que necesita hacer a continuación.

Así que volvemos a la pregunta anterior: ¿qué puede hacer para mantenerse al tanto de esta gestión y mantenerse seguro?

Para comenzar bien, responda las siguientes preguntas, así entenderá exactamente cuál es su situación:

  • ¿Dónde están sus cuentas privilegiadas?
  • ¿A quién pertenecen estas cuentas privilegiadas?
  • ¿Quién usa estas cuentas, cuándo y para qué?
  • ¿Cuál es la justificación de estas cuentas?
  • ¿Existe una política de seguridad definida para estas cuentas específicas?
  • ¿Se aplica esta política de seguridad?

Cuando usted haya contestado estas preguntas, o al menos descubrió que usted no sabe las respuestas, entonces es el momento de desarrollar una estrategia Privileged Account Management (PAM), y posiblemente traer a bordo a un socio que pueda ayudarle a obtener el control de su cuentas y permanecer seguro.

Obtenga más información.

Espero haberle dado suficiente información para saber qué tan importante es asegurar y administrar sus cuentas privilegiadas. 

Si desea profundizar más en el tema, visite nuestra página web, que está llena de información.

 

Si desea profundizar más en el tema, visite nuestra página web, que está llena de información.