Hoy día, en México y en el mundo, estamos enfrentando una gran aceleración digital, modos de trabajo remoto o híbrido, procesos de negocio que se ejecutan 100% en la nube, una adopción significativa de dispositivos móviles, usuarios o clientes acceden desde cualquier lugar, desde cualquier dispositivo, a cualquier hora del día.
Aunado a eso, las empresas tienen entornos tecnológicos muy diversos, compuestos por plataformas “on-premise”, SaaS, PaaS, IaaS, aplicaciones legadas, etc., lo cual produce ambientes heterogéneos, complejos y con una gran criticidad para el negocio. Todo esto, expone riesgos de todo tipo, ransomware sofisticado, ataques a los procesos de negocio, negación de servicio, entre otras vulnerabilidades que exponen brechas tecnológicas, además de que existe una gran escasez de habilidades técnicas de seguridad.
De acuerdo con el reporte de 2022 de FortiGuard Labs para América Latina y el Caribe, solo en el primer trimestre del año, ocurrieron 85 mil millones de intentos de ciberataques, más de la mitad del año anterior completo, cuando se detectaron 156 millones de intentos
Desde los inicios de la pandemia en marzo de 2020, crecieron de modo desmesurado los ataques de ingeniería social, particularmente ataques de phishing, malware y ransomware, es decir, que los atacantes se enfocaron en vulnerar las redes de los usuarios finales, que ahora están más expuestos que nunca, ya que en ambientes domésticos normalmente no se cuenta con controles que procuren el “nuevo perímetro”, es decir al usuario final.
Los ciber atacantes ven la pandemia como una oportunidad para intensificar sus actividades delictivas al explotar la vulnerabilidad de los empleados que trabajan desde casa, usando dichos canales para acceder a las redes privilegiadas y poder vulnerar los activos de las organizaciones.
Los atacantes utilizan diversas técnicas como phishing, intercepción de credenciales, keyloggers, ingeniería social, ataques de hombre en medio (MitM), secuestro de sesiones, entre algunas otras para obtener acceso a las credenciales de las y los empleados para luego se vender dicha información a otros delincuentes de ciberseguridad.
En 2022, una vez más, el acceso no autorizado fue el vector principal para iniciar un ciberataque. Los ciberdelincuentes de hoy buscan formas de robar credenciales, escalar privilegios y moverse lateralmente a través de la infraestructura de una organización.
Los ataques basados en identidad se han convertido en una de las principales amenazas de ciberseguridad que enfrentan las organizaciones en la actualidad.
Es por eso que muchos analistas, entre ellos Gartner han declarado que “la identidad es el nuevo perímetro” y sugieren que las organizaciones inviertan en la protección contra ataques de identidad o específicamente en soluciones de detección y respuesta de amenazas de identidad.
A todo esto, podemos concluir que la identidad es un elemento sustantivo para proteger todos los puntos de acceso de empleados, contratistas, socios y clientes.
la identidad como el punto central de control
Usando la identidad como el punto central de control para la entrega el acceso a los recursos de la empresa, las organizaciones deben de observar las siguientes medidas:
- Asegurar que los usuarios estén autenticados con factores robustos tipo MFA. No se sugiere que se usen métodos de 1 solo factor, como usuario y contraseña, si no que se usen factores complementarios o sean reemplazados por factores resistentes a ataques de phishing, por ejemplo, usar tecnologías FIDO2, WebAuthn, Phone As A Factor o Device Trust Authentication, etc.
- Implementar modelos de acceso condicional, a través de tecnologías Zero Trust, que agregan parámetros como la velocidad geográfica del usuario, comportamiento de inicio de sesión, dispositivo que se está utilizando, salud del endpoint, direccionamiento IP, a qué recurso se quiere acceder, privilegios del usuario, etc.m
- Acceso de intermediario a todos los recursos críticos, incluidos VPNs, aplicaciones SaaS, aplicaciones locales, API, redes y infraestructura (PaaS o IaaS).
- Implementación de Soluciones de Gestión de Cuentas Privilegiadas (PAM).
- Asegurar los derechos de acceso usando prácticas como RBAC, Ultimo Privilegio, etc.
- Contar con una práctica de Gobierno de Identidad, que permita controlar los diferentes roles de los usuarios y sus privilegios, como se solicitan, aprueban y otorgan los permisos, revisiones o certificación de accesos, etc.
- Asegúrese de que el acceso sea retirado automáticamente cuando corresponda.
- Evitar el movimiento lateral en caso de que la identidad esté comprometida
Conclusiones.
La proliferación del uso de dispositivos móviles, trabajo remoto y de uso servicios en la nube definitivamente aumenta el riesgo de robo de credenciales. Las soluciones tradicionales de seguridad de endpoints e infraestructura son ineficaces una vez que los atacantes obtienen acceso, por ello, es vital usar una postura de Gestión de Identidad como primera línea de defensa contra incidentes de seguridad.
La autenticación adaptativa o condicional de múltiples factores (FIDO2, WebAuthn, Device Trust Auth), modelos de Zero Trust, gestión de cuentas privilegiadas, gestión del ciclo de vida y gobierno de identidad son técnicas que deben utilizarse para reducir las superficies y los vectores de ataque sin interrumpir la productividad del usuario.
¿Te gustaría conocer la mejor solución de Gestión de Identidades? Descubre OKTA.
Conoce al autor de este artículo
RICARDO SHUCK
Director y Co-Fundador de TEC360
Especialista en el análisis, administración y gestión de plataformas, software, lenguajes y metodologías para las mejores prácticas de TI. CISA, ITIL V3, ISO 27001, SEO, BI, UX/UI MOCKUPS / Wireframes design
Te invitamos a leer “Consideraciones para una estrategia de cumplimiento de privacidad de datos”