Las contraseñas seguras no son suficientes para evitar los ataques
- Endpoint
Pretender que los usuarios se autentiquen repetidamente en sistemas y aplicaciones, y que mantengan múltiples contraseñas complejas es complicado. Por otro lado, las identidades de las máquinas se han multiplicado por 45 y el 68% de ellas tiene acceso a datos y activos confidenciales.
Recomendados.... » Ciberseguridad y normativa: claves de la confianza del ciudadano en los servicios públicos Acceder
|
En un mercado en el que el acceso al protocolo de escritorio remoto (RDP) se puede comprar por menos de 10 dólares, los ciberdelincuentes más inexpertos están robando contraseñas y nombres de usuario de una manera alarmante. No importa lo sólidas que sean las políticas de contraseñas de una empresa o sus esfuerzos de concienciación, pues no serán suficientes para defenderse contra los ataques basados ??en la identidad, como señala CyberArk.
Los usuarios continúan cambiando un solo dígito en su contraseña anterior cuando es necesario, guardan las contraseñas en sus navegadores o las almacenan en administradores de contraseñas proporcionados por la empresa. Cada empleado accede a más de 30 aplicaciones y cuentas desde el trabajo y, aproximadamente, a alrededor de 55 desde casa. Pretender que los usuarios se autentiquen repetidamente en sistemas y aplicaciones, y que mantengan múltiples contraseñas complejas es complicado. Por otro lado, el 52% de los empleados tiene acceso directo a datos corporativos confidenciales, por lo que la denominación “usuarios privilegiados”, que antes estaba reservada a los administradores de TI, puede aludir ahora a un profesional de recursos humanos, un financiero, un desarrollador, un proveedor externo, etc.
Los humanos no son los únicos que usan contraseñas y credenciales en el trabajo. Las identidades de las máquinas se han multiplicado por 45 y ahora superan a las identidades humanas. Además, el 68% de esas identidades no humanas tiene acceso a datos y activos corporativos confidenciales. Por otro lado, a medida que las organizaciones aceleran hacia entornos híbridos o de múltiples nubes, existen aún más brechas (ya sea identidades humanas o de máquinas) que los atacantes pueden usar como puntos de entrada.
Problemas de credenciales y falta de personal
La incrustación de credenciales o el aprovisionamiento excesivo de permisos en la nube están aumentando. Ya sea porque disponen de poco tiempo, carecen de habilidades técnicas específicas o sienten la presión de los desarrolladores y equipos de ingeniería cloud, los equipos de TI a menudo suministran excesivos permisos de administración de acceso e identidad (IAM) de la nube, otorgando a las identidades más privilegios de los que necesitan. A medida que se acumulan demasiados permisos con cada nueva iniciativa de TI o transformación, el riesgo crece y la deuda de ciberseguridad aumenta.
A lo anterior de suma que la presión por implementar más rápidamente ha generado más credenciales integradas (o codificadas) y claves de acceso en el código. Estas credenciales rara vez se cambian y, a menudo, se dejan expuestas, y cuando se incorporan fuertes credenciales para los sistemas de seguridad empresarial en los scripts, el resultado puede ser desastroso, como se vio en el ataque sufrido por Uber.
Otro problema añadido es la falta de recursos. Una empresa de 1.000 empleados gasta cerca de 500.000 dólares al año en resolver problemas de contraseñas. Los restablecimientos de contraseñas son solo la punta del iceberg, pues los departamentos de seguridad de TI tienen que defenderse contra el ransomware, los ataques a la cadena de suministro de software y otros ciberataques, así como a la falta de trabajadores cualificados.
Deshacerse de las contraseñas por completo puede parecer la solución, pero el mundo aún no está preparado para ello. Y tanto los tradicionales administradores de contraseñas como las soluciones de IAM no se han creado para proteger y administrar continuamente las decenas de miles de identidades de la empresa, ni estaban destinadas a llegar a la multitud de entornos actuales. Por ello, a medida que las amenazas basadas en la identidad continúan creciendo y las contraseñas siguen fallando, se requiere un enfoque más amplio. Porque ya no se trata de evitar que los atacantes entren, sino de hacer que les resulte muy complicado moverse por la red sin levantar sospechas y, por lo tanto, que sean más fáciles de detectar y bloquear.