Aumentan los intentos de robo de credenciales de acceso de alto valor

  • Endpoint

Seguridad empleado

El grupo que afronta un mayor número de ataques son los usuarios finales, seguidos de directivos, proveedores externos e ingenieros Cloud y DevOps. El 87% de los CIO señala que reducir los privilegios permanentes era un aspecto importante o muy importante de Zero Trust.

Recomendados: 

Arquitecturas de Seguridad, ¿qué ventajas ofrecen? Webinar

Brechas de seguridad, ¿hay opciones? Webinar 

A medida que las organizaciones mueven activos a la nube, aumentan el acceso de terceros a los recursos corporativos y habilitan modelos de trabajo remoto, los atacantes se dirigen a poblaciones de usuarios que pueden no estar adecuadamente protegidas. De hecho, el 97% de los directivos de seguridad afirma que los atacantes intentan, cada vez más, robar uno o más tipos de credenciales, según revela el Informe CISO View 2021: Zero Trust y acceso privilegiado de CyberArk, que muestra la unanimidad de los CISO encuestados acerca del valor de Zero Trust y la creciente necesidad de asegurar el acceso privilegiado.

El informe muestra un marcado cambio en los patrones de ataque de suplantación de identidad y spear-phishing. El grupo que afronta un mayor número de ataques son los usuarios finales, incluidos los usuarios comerciales con acceso a datos confidenciales, con un 56% de los CIO que informa que estos usuarios sufren cada vez más ataques. Los ataques también están aumentando contra los directivos (48%), proveedores externos (39%), así como a ingenieros Cloud y DevOps (33%).

El informe destaca un aumento generalizado en los intentos de robo de credenciales de datos personales (70%) y sistemas y datos financieros (66%), lo que subraya el interés de los atacantes en obtener acceso de “alto valor”, es decir, acceso a sistemas altamente sensibles que, a menudo, están en manos de usuarios finales en lugar de en administradores.

En respuesta a estos patrones de ataque cambiantes, el 88% de los CIO dijo que la transición a Zero Trust es "importante" o "muy importante". Para implementar un modelo de Zero Trust, la máxima prioridad fueron los controles centrados en la Gestión de Identidad y Acceso (IAM), elegidos por el 45% de los encuestados. Los controles de acceso just-in-time fueron muy valorados, por lo que el 87 % de los encuestados señaló que reducir los privilegios permanentes era un aspecto "importante" o "muy importante" de Zero Trust.

Debido a que los atacantes reconocen el valor de las identidades que no son de TI y aprovechan las debilidades para proteger estas identidades debido a desafíos operativos, existe la necesidad de soluciones de seguridad que funcionen a pesar de las restricciones internas. Así, la seguridad del endpoint sigue siendo un desafío para el 94% de los encuestados, mientras que el 46% consideró que la instalación y el mantenimiento de agentes hacen que la seguridad del endpoint sea un desafío.

Para el 86% la optimización de la experiencia del usuario es "importante" o "muy importante", destacando la necesidad de que no se pasen por alto o ignoren herramientas y políticas de seguridad debido a la fatiga de seguridad.

“A medida que las nuevas identidades se multiplican en la empresa, este informe pone de manifiesto la importancia de un enfoque basado en Zero Trust para la seguridad de las identidades. Para los directivos de seguridad que buscan mitigar los riesgos de spear-phishing, ataques de suplantación de identidad y otras formas de compromiso, creemos que las experiencias de los compañeros reflejadas en los informes CISO View servirán como valiosa herramienta, sin importar dónde se encuentre la curva de madurez de Zero Trust de su organización”, apunta Mike O’Malley, vicepresidente senior de marketing global de CyberArk.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos