La Gestión de Accesos Privilegiados se ha convertido en una de las tecnologías más demandadas por las empresas a nivel mundial para mantener a salvo sus activos. Y no resulta extraño si se tiene en cuenta que, de acuerdo con un estudio de Forrester, hasta un 80% de las brechas de seguridad se relacionan con la utilización de accesos privilegiados.

La explicación ante tal interés por parte de los ciberdelincuentes es obvia: son cuentas mucho más jugosas para ser atacadas, ya que abren la puerta a información realmente relevante. 

El Centro Criptológico Nacional así lo transmite en su Guía de Seguridad de las TIC cuando apunta que el problema de las cuentas privilegiadas es que son las “más críticas y potentes

dentro de la infraestructura IT y habitualmente uno de los principales objetivos de los ciberataques que pretenden obtener acceso a la información y a los recursos de la organización”. 

Pero no solo la amenaza de los delincuentes puede provocar una brecha en la seguridad, sino que hay otros dos factores relacionados con los propios empleados que pueden suponer un riesgo: por un lado, el desconocimiento y los despistes del usuario -probablemente el principal foco de peligro que hay en la estructura empresarial-, y por otro el uso desleal que hace alguno de esos empleados “abriendo” las puertas a posibles ataques de delincuentes especializados.

La solución es PAM

Ante esta situación, las organizaciones se ven en la tesitura de incrementar el nivel de protección de esos accesos privilegiados para proteger los activos más importantes. En este punto hay que tener en cuenta que el riesgo no solo se halla en la pérdida de información crítica o la inutilización de sistemas, sino que pueden verse comprometidos datos personales de clientes y proveedores, lo que a su vez conllevaría una posible multa al no cumplir con el Reglamento General de Protección de Datos.

Si a todo esto le añadimos el hecho de que el teletrabajo se ha multiplicado como motivo del confinamiento social provocado por la pandemia de COVID-19, nos encontramos con un escenario muy propenso a los ataques, habida cuenta que a los ciberdelincuentes les suele resultar mucho más sencillo vulnerar un equipo que trabaja en remoto -sin las condiciones de seguridad necesarias- que uno que lo hace en la propia infraestructura empresarial.

La mayor parte de los ataques de ciberseguridad se producen por el hackeo de contraseñas para obtener acceso a cuentas privilegiadas de los empleados de las empresas, por ello los softwares PAM y EMP protegen el acceso privilegiado a los activos críticos, algo esencial en un sector con alta rotación de equipos de TI y donde muchos usuarios todavía siguen teniendo las contraseñas en listas poco seguras e incluso en post-it”, explica Luis Miguel García, Responsable de Desarrollo de Negocio en WALLIX Ibérica, empresa especializada en el desarrollo soluciones de Gestión de Accesos Privilegiados (PAM – Privileged Access Management).

 

Cuentas afectadas

Las cuentas privilegiadas no son solo las que manejan los altos directivos, sino que hay otras destinadas a perfiles más bajos que resultan claves en el funcionamiento de un negocio y que, por lo tanto, deben tener un trato especial: cuentas de usuarios con privilegios, administrativas de dominio, de usuarios con privilegios temporales, de servicios externos…

 

Todas ellas son susceptibles de recibir ataques pues trabajan con información importante, de ahí que deban contar con accesos privilegiados que hagan posible un control y una monitorización total de su uso, una detección exhaustiva de amenazas y una respuesta ante posibles actividades que resulten sospechosas.

Una de las principales modalidades de las herramientas PAM es la que se basa en la metodología del Menor Privilegio, con la que es posible limitar la visibilidad que cada usuario tiene a los recursos que realmente necesita. Porque, si no es necesario que alguien tenga autorización a la base de datos de clientes, ¿para qué exponerse a un ataque?

 

Asimismo, las soluciones PAM trabajan como sistemas centralizados tanto de monitorización como de administración de los accesos, al tiempo que solicitan a los usuarios una prueba de identidad antes de acceder a su cuenta. De esa manera no solo se reducen los riesgos a los que las empresas están expuestas, sino que además disponen de la confianza necesaria para la adopción del teletrabajo como una práctica habitual de la actividad, con la salvedad de que no serán necesarias continuas alteraciones en la VPN que certifica un flujo de trabajo seguro.

 

En definitiva, se trata de ofrecer a los empleados un marco de trabajo lo más seguro posible y de minimizar las amenazas cibernéticas a las que se ven expuestos… la mayoría de las veces sin ser conscientes de ello.

 

Si consideras que esta tecnología puede ser útil para tu empresa y quieres tener más información al respecto, no dudes en ponerte en contacto con ITWISE. Estudiaremos tu problemática para ofrecerte la mejor solución.

 

Área de Desarrollo de Negocio de ITWISE TECHNOLOGY SERVICES