Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Los proveedores de seguridad gestionada, objetivo de los ciberdelincuentes

  • Actualidad

Cyberseguridad

El Servicio Secreto de Estados Unidos ha lanzado una alerta de seguridad sobre el aumento de los ataques cibernéticos contra los proveedores de servicios gestionados de seguridad. Su atractivo es incuestionable, ya que estas empresas ofrecen sus servicios a diferentes compañías, y un fallo les da la posibilidad de acceder a más víctimas.

Recomendados: 

Ciberseguridad en 2020, ¿qué debemos esperar? Webinar ondemand

Ciberseguridad industrial, protegiendo el sector productivo Webinar ondemand

El servicio de inteligencia de Estados Unidos ha lanzado una alerta de seguridad al observar un aumento de ciberataques contra los proveedores de servicios gestionados (MSP). Esta alerta explica que, dado que un MSP trabaja con un gran número de clientes, los ciberdelincuentes los consideran una plataforma para atacar a varias empresas.

CyberArk se ha hecho eco de esta alerta para advertir de que estos proveedores están cada vez más en riesgo. “Los MSPs a menudo requieren acceso privilegiado a la infraestructura de TI y cloud de sus clientes para realizar ciertas tareas. Los atacantes que se infiltran con éxito en un proveedor de servicios gestionados pueden explotar esa conexión privilegiada como un trampolín para acceder a los clientes del MSP”, subraya David Higgins, director técnico de CyberArk EMEA.

Este primer salto a la red del cliente es el punto crítico en el que las organizaciones afectadas por la brecha de seguridad podrían contener o al menos identificar el ataque. Para este especialista, aunque no siempre es posible controlar la política de seguridad de las empresas con las que trabajamos, sí lo es controlar los accesos privilegiados a nuestro negocio. “Esto aseguraría que todo el acceso a los activos más críticos en las organizaciones sea aprobado, validado y monitorizado; aislando a los atacantes pero permitiendo que terceros accedan de manera segura a estos sistemas clave", sostiene.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos