TIC Defense te enseña algunas prácticas para dominar la gestión de cuentas y sesiones con privilegios
Los cibercriminales tienen por costumbre atacar las cuentas privilegiadas de una empresa, las cuales proporcionan una vía para acceder a activos muy valiosos. Si estas se ven comprometidas, las cuentas y sesiones con privilegios pueden utilizarse para actividades maliciosas, lo que podría provocar incidentes de ciberseguridad.
Estos incidentes pueden provocar interrupciones operativas, pérdidas financieras, problemas de cumplimiento y daños a la reputación. Por esta razón, TIC Defense proporciona las mejores prácticas para ayudar a tu compañía a implementar la gestión de cuentas y sesiones privilegiadas o PASM, con el objetivo de abordar los riesgos de seguridad relacionados con la actividad de los usuarios con privilegios.
Estos incidentes pueden provocar interrupciones operativas, pérdidas financieras, problemas de cumplimiento y daños a la reputación. Este artículo proporciona las mejores prácticas para ayudar a su organización a implementar la gestión de cuentas y sesiones privilegiadas (PASM) y abordar los riesgos de seguridad relacionados con la actividad de los usuarios privilegiados.
En un primer lugar, ¿qué es PASM? La guía del comprador de Gartner para la gestión de acceso privilegiado, caracteriza la gestión de cuentas y sesiones privilegiadas PASM como una subcategoría de la gestión del acceso privilegiado o PAM.
Si bien PAM implica controlar y proteger el acceso privilegiado para usuarios, cuentas y sistemas en general, PASM se enfoca específicamente en la gestión el seguimiento y la protección de las cuentas y sesiones con privilegios, durante las cuales se utilizan estas cuentas.
Con PASM, puedes controlar y realizar un seguimiento de la actividad real de las cuentas con privilegios en tiempo real. Las soluciones PASM, pueden optimizar la gestión de cuentas a registrar las acciones de los usuarios en sesiones con altos privilegios y finalizarlas si se ha detectado una actividad sospechosa.
Sin la protección adecuada, las cuentas y sesiones con privilegios pueden ser explotadas por actores maliciosos, los cuales buscan acceder a los activos confidenciales de tu empresa. Por ejemplo, los ciberdelincuentes pueden aprovechar las credenciales comprometidas para abrirse paso en tu estructura de TI.
Según informes de investigaciones de violación de datos del 2024, muestran que las credenciales de cuentas robadas se utilizaron en el 24% de los incidentes de violación de datos el año pasado. Las personas con información privilegiada como empleados, socios y contratistas externos pueden dañar también tu empresa, al usar cuentas con privilegios ya sea intencionalmente o sin saberlo.
Cuando se produce un incidente de seguridad, los atacantes pueden robar, corromper o filtrar tus datos confidenciales, incluida la información de clientes, registros financieros, propiedad intelectual o credenciales de usuarios privilegiados.
Los ciberdelincuentes pueden aprovechar estos datos para realizar otros ataques, como el robo de identidad, fraude o campañas de fishing dirigidas tanto a tu organización como a las partes interesadas. Si los actores maliciosos obtienen acceso a los secretos comerciales y la propiedad intelectual de tu empresa, estos datos podrían caer en manos de los competidores, poniendo en riesgo tu ventaja competitiva.
Los incidentes derivados de una mala gestión de cuentas y sesiones privilegiadas, pueden influir negativamente en el rendimiento de tu organización. Por ejemplo, los incidentes de seguridad pueden dejar inoperativo los sistemas esenciales, deteniendo las operaciones comerciales.
Del mismo modo, los empleados no podrían acceder a las herramientas, los datos o las redes necesarias para realizar sus tareas, lo que da como resultado una reducción de la productividad, un servicio al cliente deficiente y el incumplimiento de los plazos de los proyectos. Igualmente, restaurar los sistemas y procesos afectados después de una interrupción, suele requerir una cantidad significativa de tiempo y recursos.