Cada vez que va pasando el tiempo, la tendencia de los ciberdelincuentes es mayor y se perfilan al eslabón más débil de la cadena en ciberseguridad como unos dicen, considero que el mensaje de estas personas o grupos es fuerte y claro: cualquier identidad es un objetivo.
Veamos en el panorama empresarial moderno, es fácil ver por qué, sabemos que cada empleado tiene múltiples identidades y utiliza varios dispositivos, de igual manera tenemos a terceras personas que pueden acceder a sistemas esenciales a través de sus dispositivos endpoint o aplicaciones, en muchos, y en verdad son muchos, esto se produce incluso antes de pensar en el acceso privilegiado que necesitan las identidades de máquina para funcionar o en cómo ahora superan en número a sus homólogos humanos, se dice que hoy día hay máquinas que humanos, dicho de otra manera.
Les voy a comentar algo, las identidades no son inherentemente riesgosas por sí solas, por supuesto, siempre que se gestionen y protejan adecuadamente, no obstante, las iniciativas transformadoras de las empresas, que implican la migración a la nube, el teletrabajo, la automatización y las DevOps, indudablemente han dado como resultado un aumento de las identidades con un acceso sin precedentes, lo que convierte cualquier identidad en un objetivo potencialmente de alto valor, lo que no se nos dice en los entornos multinube, es que, es común que a las identidades se les otorgue una mezcla peligrosa de derechos, lo que amplía aún más la superficie que los equipos de seguridad que deben proteger.
“En mi experiencia no me sorprende que el 80% de las filtraciones empiecen con credenciales comprometidas”
Como integrante de los profesionales de TI y seguridad digo que debemos de estar muy familiarizados con esta situación, así como con el problema relacionado con la explosión de identidades creada por los esfuerzos de transformación digital de las organizaciones.
Con los colegas que he podido platicar me mencionan que desafortunadamente tenemos un 98% de los profesionales de la identidad y la seguridad que me indicaron que el creciente número de identidades se está viendo impulsado por la adopción de la nube, las relaciones con terceros y las identidades de máquina.
Si llevamos nuestro plan de ciberseguridad o estamos en su desarrollo, debemos tener cuidado porque la gestión de las identidades puede estar reñida con los esfuerzos de transformación digital, hay que tener cuidado, es difícil encontrar el equilibrio adecuado entre velocidad y seguridad cuando la empresa se ha convertido en una trama compleja de endpoints físicos y virtuales, dispositivos, flujos de trabajo en la nube y soluciones SaaS.
La parte oscura de la seguridad, pienso que es el hecho de que los usuarios se autentiquen repetidamente en sistemas y aplicaciones y de que mantengan varias contraseñas complejas para algunos puede ser engorroso y requerir mucho tiempo, sin embargo, las cosas se mueven rápidamente en este entorno, no obstante, también lo hacen los atacantes, que siguen teniendo el mismo modo operativo:
Encontrar una identidad que no se haya infundido con controles de privilegios inteligentes y explotarla para sus propios medios maliciosos, esto sucede, muy seguro, cada vez más en organizaciones que quieren migrar rápidamente a un entorno híbrido o multinube, hay aún más brechas que los atacantes pueden utilizar como puntos de entrada.
¿Qué pasa?, en resumen, las empresas están atrapadas entre la espada, para mantener todos los sistemas y datos lo más seguros posible y una gran pared para mantener la productividad de los equipos, y los ciberdelincuentes están aprovechando esta ventaja para ellos.
Lo tradicional, ya no funciona.
Cómo les he comentado, claro, con otras palabras, es que la identidad se ha convertido en el nuevo campo de batalla en el que las empresas luchan contra las amenazas emergentes a medida que la superficie de ataque aumenta.
Sabemos que las soluciones tradicionales de gestión de acceso e identidades (IAM) no se crearon como una herramienta defensiva para gestionar la proliferación de identidades a las que se enfrentan ahora los equipos de seguridad, ni estaban pensadas para ser una capa de seguridad vital en los entornos de centros de datos, híbridos, multinube y SaaS.
Para los que están indecisos y se quedan a la mitad, los métodos actuales para intentar resolver este problema solo generan más dolores de cabeza, entonces, las empresas tienden a utilizar múltiples herramientas para gestionar las identidades en toda la empresa, lo que conduce a una mala visibilidad.
¿Cuántas más herramientas haya en tu entorno?, se ha visto que peor será la visibilidad y más aisladas y fragmentadas estarán las cosas, podrías quedar inoperativo, de esta manera, el resultado es una espiral negativa que afecta la eficiencia operativa y crea vulnerabilidades que exponen la empresa a las amenazas.
Llevo algunos años defendiendo un marco que hoy día se ha convertido en un verdadero para digna “Zero Trust”, hasta en algún momento me dijeron que esto no era posible y que no habría mercado, pues en la actualidad y causa-efecto de la pandemia acelero los servicios de seguridad hacia Zero Trust, les aseguro que no es una cuestión de si una organización sufrirá un ciberataque, sino de cuándo, defiendo los principios de “asumir la infracción” y por supuesto que Zero Trust han surgido como una forma para que las empresas tapen esta brecha y se han convertido en la base de sus estrategias de seguridad.
Ya es una gran realidad, la Seguridad de la Identidad es fundamental para proteger las identidades y debe cumplir con los requisitos de una implementación exitosa de la Zero Trust cuando se trata de la gestión de riesgos basada en la identidad.
“He visto que una gran parte del problema es que los ataques impulsados por identidades son difíciles de detectar, diablos…..”
Trasladémonos a nuestro futuro que es el pasado de los ciberdelincuentes, hoy a medida que los equipos de TI se enfrentan a un panorama empresarial cada vez más complejo y dispar para ofrecer protección, los riesgos asociados con el compromiso de la identidad solo aumentan, considero que ahora es el momento de replantearse, si un modelo de IAM heredado encaja en la combinación de Seguridad de la Identidad.
Las empresas necesitan añadir funciones adicionales para proteger las credenciales, identificar amenazas de forma proactiva y detener los ataques impulsados por identidades a medida que se producen, esto debe volverse más dinámico, más consolidado, en capas y apoyados en la IA, así como en Learn Machine.
A todo ello podemos sumarle, la gestión del acceso con privilegios respalda el marco moderno de la Seguridad de la Identidad, esto proporciona los controles inteligentes necesarios para proteger cualquier identidad dondequiera que exista, no solo aquellas que la empresa registra como cuentas con privilegios.
Este punto lo recomiendo, ya que el enfoque ofrece una sólida óptica de seguridad para proteger las identidades humanas y de máquina en todas las aplicaciones, infraestructuras y datos con una detección continua de amenazas, muchos consideramos a los controles inteligentes de privilegios, como el aislamiento y la supervisión de sesiones, la elevación y la delegación, se integran en las capacidades de acceso y gestión de identidades, incluida la gestión del ciclo de vida, los permisos y el inicio de sesión único seguro.
Yendo a más profundidad, esto significa que el acceso se puede supervisar de forma continua en todos los entornos de centros de datos, híbridos, multinube y SaaS, y que se pueden aplicar controles inteligentes de Seguridad de la Identidad basados en el perfil de riesgo de cada identidad, estoy seguro, como resultado, el acceso just-in-time se habilita en todos los ámbitos, y los equipos de seguridad pueden identificar, aislar y ayudar a detener más fácilmente las amenazas dañinas de las identidades comprometidas.
Tenemos claridad que el riesgo de que las amenazas internas y externas aprovechen el aumento del privilegio para acceder y filtrar datos esenciales es una preocupación constante para los equipos de seguridad, nos mencionan que el costo promedio de una filtración de datos es de 4.24 millones de dólares, sin embargo, el impacto de un ciberataque exitoso no se limita al costo de los esfuerzos de recuperación y la pérdida de ingresos.
Desafortunadamente, también se producirá un daño a la marca y a la reputación a largo plazo, lo que puede provocar el cierre definitivo del negocio.
Les recomiendo la adopción de un marco moderno para la Seguridad de la Identidad, que unos de sus resultados más firmes es que vuelva a alinear la velocidad y la seguridad, que proporcione a las organizaciones un enfoque holístico y basado en el riesgo para proteger todas las identidades y la tranquilidad de que sus activos más críticos están seguros.
Las violaciones de datos ocurren cuando tratamos la ciberseguridad como un destino, si creemos que la seguridad es completa, esto puede conducir a una ilusión frente a la seguridad en la creencia de que sus controles están completos, sin embargo, siento desilusionarlos, la seguridad nunca es completa, cometemos el error de creer que lo es, esta postura no necesariamente se relaciona con las amenazas que eluden los controles estáticos, se mueve, la ciberseguridad se mueve y nosotros con ella.
Después de no haber escrito por un mes, me siento raro, como desconectado, no obstante, es cuando más inmerso he estado en estos temas, vamos a recuperar nuestra sinergia, está cambiando nuevamente el modelo de ciberseguridad, así que pueden contactarme y con mucho gusto responderé a todos los mensajes y correos electrónicos.
Saludos de su amigo.
Views: 5