viernes, abril 26, 2024
InicioDestacadosProteja sus datos con soluciones de ciberseguridad

Proteja sus datos con soluciones de ciberseguridad

El experto en administración de acceso privilegiado (PAM) Beyondtrust enumera 7 peligros de ciberseguridad que enfrentan las compañías. Las contraseñas, especialmente aquellas que brindan acceso privilegiado, son fundamentales para los piratas informáticos, ya que más del 80% de las infracciones relacionadas con las infracciones de datos implican el uso de credenciales robadas.

Además, la pérdida es enorme, porque el costo promedio de una violación de datos alcanzó los 3,86 millones de dólares estadounidenses en 2020. Las organizaciones a menudo renuncian a las mejores prácticas de acceso privilegiado debido a la falta de recursos o porque se consideran de baja prioridad. Sin embargo, es hora de minimizar los riesgos de los problemas de acceso privilegiado más comunes.

También te puede interesar ????: Los ataques a la ciberseguridad van en aumento

1. La velocidad de la transformación digital

Durante la pandemia, la migración masiva de miles de personas al trabajo remoto aceleró la implementación de la nube y generó la necesidad de adoptar procesos de transformación digital para mantener las funciones comerciales. La velocidad a la que esto sucede muestra que la seguridad de la red no se ha abordado adecuadamente.

Un estudio de la empresa de consultoría e investigación en tecnologías de la información Gartner mostró que otro factor que conduce al aumento de estas vulnerabilidades es el aumento en el uso de dispositivos personales por parte de los empleados.

Los ecosistemas se están expandiendo, los límites están en constante evolución y los permisos son cada vez más difíciles de administrar. Teniendo en cuenta los entornos híbridos y de múltiples nubes anteriores, IoT (Internet de las cosas), el acceso de proveedores de terceros y los dispositivos BYOD son excelentes puntos de entrada para los atacantes cibernéticos.

2. La proliferación de nubes

La mayoría de las organizaciones utilizan tres o más nubes públicas, lo que representa tres veces el riesgo de seguridad. Por lo tanto, se puede utilizar una solución de administración de acceso privilegiado para garantizar la seguridad de los activos en la nube.

Esto puede ayudar a descubrir activos e instancias en la nube, cargar y administrar cuentas privilegiadas, proxy y auditar todos los accesos remotos. Además, aplica restricciones de autoridad real, garantiza una infraestructura segura, monitorea y administra cada sesión privilegiada, unifica la administración y evita prácticas peligrosas de contraseñas.

3. Prácticas arriesgadas de contraseñas

Inventar constantemente contraseñas nuevas y complejas es un desafío para los empleados, porque se ha demostrado que el almacenamiento de contraseñas inseguro y la falta de rotación provocan ataques de phishing (técnicas de suplantación de identidad) y filtración de datos.

Para eliminar esta debilidad, se puede implementar la inyección de credenciales para que los usuarios puedan acceder a los sistemas que necesitan sin revelar credenciales y contraseñas de texto sin cifrar. Por lo tanto, los usuarios eligen credenciales que tienen privilegios en el sistema al que pueden acceder, lo que elimina la necesidad de almacenar y realizar un seguimiento de las credenciales compartidas.

4. Demasiados privilegios de administrador

Para mejorar la productividad de los empleados y reducir los requisitos de la mesa de servicio de TI, muchas organizaciones han cometido el delito de otorgar derechos de usuario completos e ignorar la seguridad de la empresa, al igual que los piratas informáticos que obtienen el control de los usuarios con derechos de administrador completos se moverán lateralmente a través de la red y causarán grandes pérdidas. y daños. Por lo tanto, cuantos más usuarios tengan derechos de administrador, mayor será su superficie de ataque y mayor será el daño causado por las violaciones.

5. Insiders maliciosos

La clave es saber que los «empleados malintencionados» son una de las principales causas de los ciberataques. Tenga en cuenta que los iniciados son empleados actuales o anteriores que tienen información sobre la seguridad, los datos y los sistemas de la organización.

Por lo tanto, la mala seguridad y la mala gestión de terceros pueden hacer que personas con información privilegiada insatisfechas roben o eliminen datos importantes y filtren información a la competencia.

Hay algunas medidas sencillas que se pueden tomar para reducir el riesgo, una de las cuales es implementar permisos mínimos, porque esto asegurará que ningún empleado tenga demasiado acceso a la información, y considerando que el cambio de función laboral debe ser una consideración para eliminar. o cambiar el acceso a los permisos de tiempo.

6. Exceso de confianza

Los ataques de phishing son el tipo más común de amenazas de seguridad cibernética y los empleados son el objetivo. Hoy en día, se utilizan métodos deepfake más sofisticados, e incluso los usuarios bien entrenados son susceptibles a estas estrategias. Ahora, los medios sintéticos se han vuelto hiperrealistas, los rostros, las voces y otros medios pueden manipularse en misteriosas realidades para convencer y engañar a las víctimas.

Brindar a los empleados capacitación en concientización sobre seguridad cibernética es una medida valiosa a tomar, pero está lejos de ser infalible, por que, incluso con una formación avanzada, los humanos siguen cometiendo errores: un ataque de phishing en el momento oportuno podría engañar incluso a la persona más diligente.

7. Mesa de servicio un poco personal

En lo que respecta al presupuesto y la expansión del equipo, las mesas de servicio de TI suelen ser uno de los departamentos con menos fondos. A medida que los equipos crecen, también lo hace la afluencia de tickets de la mesa de servicio y el cambio al trabajo remoto ha impulsado una mayor demanda de acceso remoto. No solo los empleados exigen atención, los proveedores externos que requieren acceso a la red también presionan a los equipos de TI.

Para solventar lo anterior, es importante permitir que los equipos de TI cuenten con las herramientas adecuadas para el acceso y el soporte remotos, esto es fundamental para impulsar la productividad sin comprometer la seguridad. Además, la implementación de una solución de Gestión de Privilegios en Endpoints elimina los riesgos de seguridad y permite a los equipos de Service Desk reducir los tickets y la carga de trabajo.

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Este sitio está protegido por reCAPTCHA y se aplican la política de privacidad y los términos de servicio de Google.

LO MÁS LEÍDO