ey-why-cyber-breach-detection-is-a-crucial-part-of-your-defense-strategy

¿Cómo proteger a tu organización de ataques cibernéticos con la primera línea de defensa?


Temas relacionados

Existen muchas acciones en las que se debe de trabajar al hablar de ciberseguridad, siendo la conocida como primera línea de defensa aquella que gestiona el acceso e identidades de los usuarios de las organizaciones. 


En resumen

  • 82% de las infracciones de seguridad involucra un elemento humano. Ya sea el uso de credenciales robadas, phishing, uso indebido o simplemente un error.
  • 49% de las empresas cuenta con al menos un usuario, la mayoría de los usuarios (10%) o todos los usuarios (5%) con privilegios de acceso mayores a los que necesitan en su trabajo.

La gestión de identidades y accesos (IAM, por sus siglas en inglés) es considerada la primera línea de defensa frente a las amenazas cibernéticas, esto porque se basa en la gestión de los accesos e identidades de los usuarios a los recursos tecnológicos de una organización, un frente fuertemente vulnerado por los ciberdelincuentes.

De acuerdo con el último reporte de Identity Defined Security Alliance (IDSA), el 84% de las empresas experimentó un ataque cibernético relacionado con la identidad durante el 2022. Dato similar al expuesto por Crowdstrike el cual resalta que ocho de cada 10 ataques de seguridad cibernética ahora están habilitados por credenciales robadas o comprometidas.

Es por ello que es llamada ‘primera línea de defensa’ ya que se enfoca en la correcta gestión que permite mitigar las acciones que afecten la disponibilidad, confidencialidad o integridad de la información de la organización al otorgar o revocar accesos, o prevenir modificaciones no autorizadas. 

La implementación de IAM generalmente ayuda, entre otras acciones, a:

  • Reducir la complejidad del desarrollo en las iniciativas de transformación digital.
  • Evitar daños financieros a partir de sanciones y daños reputacionales.
  • Mejorar la experiencia del cliente y usuario y, en general, de todas las partes interesadas.
  • Reducir el riesgo de exposición y mejorar la seguridad en diferentes capas.
  • Mejorar el control sobre los usuarios y los datos.
  • Reducir los costos de administración comercial.

Otro atributo que se busca proteger a través del IAM es la integridad, y esta se robustece al permitir conocer quién o quiénes están autorizados para realizar cambios en el contenido de la información, archivos, carpetas, configuraciones, entre otros. Todo ello minimiza la posibilidad de que un usuario niegue haber realizado una acción si se cuentan con los registros correspondientes.

Las investigaciones indican que más del 80 % de las filtraciones de datos se deben al uso de contraseñas robadas, predeterminadas o débiles. La implementación de sistemas IAM que apliquen las mejores prácticas en la gestión de credenciales puede reducir en gran medida el riesgo de que los usuarios utilicen contraseñas débiles o predeterminadas y prácticamente puede eliminar el riesgo.

Hoy en día, el modelo de control está cambiando y las organizaciones están adoptando soluciones de identidad puramente basadas en la nube por lo que de igual forma debe considerarse esta evolución para implementar mecanismos que permitan autorizaciones sólidas sin importar donde se encuentren los usuarios o empleados.

¿Cuáles son las ‘ventanas’ que suelen dejar abiertas las empresas para este tipo de ataques?

Existen muchas acciones sobre las cuales se debe trabajar, que incluso con la tendencia cada vez mayor del trabajo remoto o híbrido, y la necesidad de tener acceso de manera remota con los llamados Protocolos de escritorio remoto (RDP, por sus siglas en inglés), el trabajo sobre el IAM se vuelve más crítico. Pero cuáles son las acciones más comunes que no se están ejecutando:

  • No tener un rol encargado de los procesos de IAM. 
  • Falta de procesos de gestión y monitoreo. 
  • No se tienen definidos los roles y las responsabilidades de las identidades en una matriz de accesos. 
  • Políticas de contraseñas de accesos débiles o no definidas. Las reglas de contraseñas y cuentas deberían requerir, al menos, una combinación de letras y números además de especificar una extensión mínima, el historial de la clave, bloqueos de cuenta y expiración de claves. 
  • No se generan logs o registros de actividad en los sistemas de información.
  • Violaciones y/o accesos no autorizados a la información por parte de ejecutivos de la empresa (no todos los colaboradores deben tener acceso a todo, debe estar restringido a las necesidades de su posición).
  • Falta de comunicación interna para concientizar la importancia de la ciberseguridad para la organización y los propios colaboradores.

Por ello, para poder resguardar a la empresa, colaboradores y tener una primera línea de defensa óptima, se recomienda:

1.     Definir una matriz de accesos donde se especifiquen roles y responsabilidades. 

2.     Definir procesos de gestión: tipos de cuentas, monitoreo y cumplimiento. 

3.     Campañas de concientización. 

4.     Políticas y procedimientos para los usuarios finales.

5.     Definir roles para los gestores de accesos.

En la era digital actual, la gestión de acceso e identidad (IAM) se ha convertido en un aspecto esencial de las operaciones comerciales.

A medida que avanza la tecnología, IAM se vuelve cada vez más importante para que las organizaciones protejan la información y los sistemas confidenciales. Ha llegado el momento de adoptar una nueva perspectiva sobre la protección de la organización: garantizar la resiliencia diaria, así como un enfoque proactivo, pragmático y estratégico que tenga en cuenta el riesgo y la seguridad sin olvidar el factor humano que resulta esencial en la ecuación. ¿Estás seguro de estar seguro?


Resumen

La gestión de accesos e identidades de los usuarios a los recursos tecnológicos de las empresas viene siendo un frente fuertemente atacado por los ciberdelincuentes. Es por ello que la Gestión de identidades y accesos (IAM, por sus siglas en inglés) es considerada la primera línea de defensa, y existen muchos puntos a trabajar al respecto.


Acerca de este artículo