Noticias
<< Volver al listado de noticias

Los Expertos Opinan: Remedio infalible frente a los ciberataques: La respuesta a incidentes y la gestión de los riesgos (Wallix)
Publicado el 07-03-2022 Notícia sobre: Artículos
Guillaume Pillon, Business Developer and Presales Engineer Spain & Latam, Wallix
En ciberseguridad todo está organizado en torno a una clara premisa: la clave para lograr el éxito en la protección de los recursos informáticos más críticos es tener implementado un plan de respuesta a incidentes eficaz y saber gestionar correctamente los riesgos cibernéticos.
En la actualidad las organizaciones se enfrentan constantemente a incidentes de seguridad que ponen en jaque la continuidad de sus negocios. Sin embargo, la interrupción de la actividad no es el único dolor de cabeza que provocan estos ciberataques, también está el daño a la reputación, la pérdida de datos críticos o el pago de cuantiosas multas.
Según varias normativas de seguridad a nivel internacional, como la ISO 27001o la IEC 62443, el eslabón más débil de las empresas son sus poderosas pero vulnerables cuentas privilegiadas. Más específicamente, estas normas de seguridad suelen centrarse en la reducción de la superficie de ataque de la infraestructura informática, especialmente a la hora de controlar y proteger los accesos privilegiados de las cuentas de «superadministradores» con permisos elevados que pueden modificar los sistemas, datos y recursos IT más sensibles y acceder a ellos.
Estas cuentas con privilegios elevados encabezan la lista de riesgos informáticos, y razones no faltan: estos usuarios tienen la capacidad de llevar a cabo un gran número de acciones críticas en el corazón de la infraestructura informática de una organización. Algunas de ellas son:
- Cambiar la configuración del sistema
- Modificar cuentas de usuario y permisos
- Acceder a datos protegidos
- Instalar sistemas operativos ysoftware
- Gestionar todos los dispositivos de una organización
No obstante, el papel de estos usuarios con privilegios elevados es imprescindible para las organizaciones de todos los tamaños, ya que estas dependen de este tipo de cuentas para seguir funcionando. Además, cuanto más grande y compleja es una empresa, más cuentas privilegiadas tiene, lo que se traduce en un aumento de su exposición a potenciales riesgos.
Por otro lado, entre las amenazas que representan estas cuentas están los accesos remotos. Lo usuarios privilegiados, al conectarse a distancia a los recursos de una empresa la ponen en peligro debido a la falta de protección de la red perimetral, la poca visibilidad y la posibilidad que tienen estos usuarios con privilegios elevados de conectarse desde endpoints desprotegidos.
Otro de los peligros asociados a las cuentas privilegiadas es la confianza. Este concepto, de noble significado para el mundo real, pero de peligrosas consecuencias para el mundo virtual, puede desembocar en consecuencias catastróficas para una organización. La confianza automática en los usuarios privilegiados puede resultar en un ciberataque asegurado.
Como puede ver, tener unas nociones básicas acerca de los riesgos cibernéticos que acechan a las organizaciones es imprescindible para abordar su correcta protección. Tal vez la supresión de las cuentas privilegiadas no sea la solución, pero tener implementado un plan de respuesta a incidentes y saber cómo gestionar los potenciales riesgos asociados a estas cuentas sí que es un remedio infalible.
Para ello, formar a los empleados en el reconocimiento de las señales de un ataque es esencial ya que, llegado el momento, estos podrán identificar intentos de ataque a través de ingeniería social. Cuando se trata de un potencial riesgo cibernético, toda la organización tiene que estar preparada para reaccionar, ya que cada minuto cuenta.
Los riesgos cibernéticos continuarán existiendo, por lo que conocerlos en profundidad y saber defenderse de ellos gracias a herramientas que permitan su gestión, control y respuesta es imprescindible.