Cómo prevenir y mitigar los ataques de usuarios privilegiados en tu organización

Un informe de 2022 sobre las amenazas de los usuarios privilegiados realizado por el Instituto Ponemon sugiere que los ataques de usuarios privilegiados aumentaron un 44% en 2020, con un costo por ataque de $15.38 millones. Con el enorme daño que los ataques de usuarios privilegiados dejan a su paso, evitar las amenazas de seguridad provenientes de usuarios privilegiados malintencionados y las amenazas que pueden representar para tu organización se ha vuelto más crucial que nunca.

Índice de Contenido
  1. ¿Quién es un usuario privilegiado?
  2. Comprendiendo los ataques de usuarios privilegiados
  3. Formas en que pueden manifestarse las amenazas de usuarios privilegiados
    1. 1. Explotación de credenciales
    2. 2. Explotación de vulnerabilidades privilegiadas
    3. 3. Sistemas configurados incorrectamente
    4. 4. Malware
  4. Cómo las organizaciones empresariales pueden detener los ataques de usuarios privilegiados
    1. 1. Acceso de privilegios mínimos
    2. 2. Las políticas de seguridad deben guiar a los usuarios privilegiados
    3. 3. Implementar monitoreo de seguridad periódico
    4. 4. Implementar autenticación multifactor

¿Quién es un usuario privilegiado?

Un usuario privilegiado puede ser un empleado con el mandato de acceder a información sensible de la empresa. Comprender qué hace que alguien sea un usuario privilegiado ayudará a las organizaciones a supervisar y mitigar los ataques malintencionados de usuarios privilegiados. En la mayoría de los casos, a los usuarios privilegiados se les otorgan mayores accesos a los códigos fuente de la empresa, las redes y otras áreas técnicas. Estos privilegios adicionales dejan datos sensibles de la organización vulnerables.

Aunque es importante proporcionar a algunos empleados acceso privilegiado para el funcionamiento exitoso de una organización, se debe tener cuidado al definir estos privilegios y proporcionar suficientes restricciones a las áreas a las que el usuario no está autorizado a acceder.

Comprendiendo los ataques de usuarios privilegiados

Los ataques de usuarios privilegiados generalmente aprovechan las vulnerabilidades de una organización, que pueden ser configuraciones incorrectas del sistema, errores o controles de acceso no restringidos. Mientras que los usuarios estándar tienen acceso limitado a archivos sensibles y bases de datos del sistema, un usuario privilegiado, además de tener acceso privilegiado a estos recursos sensibles, puede tener mucho más acceso.

Dependiendo de sus objetivos, los usuarios privilegiados pueden tratar de obtener el control de más sistemas o de obtener permisos de administrador y de raíz hasta tener control total del entorno. Cuando lo logran, les resulta más fácil controlar las cuentas de usuario de bajo nivel y expandir sus privilegios.

Formas en que pueden manifestarse las amenazas de usuarios privilegiados

1. Explotación de credenciales

Las credenciales, como los nombres de usuario y las contraseñas, son medios comunes para lanzar un ataque privilegiado.

Protección antivirus en línea: McAfee Clinic lleva la seguridad de tu PC al siguiente nivel

En este caso, un atacante puede tratar de averiguar las credenciales del administrador del sistema, ya que sus cuentas tienen más privilegios para acceder a datos sensibles y archivos del sistema. Una vez que los usuarios privilegiados malintencionados obtienen el control de las credenciales, es cuestión de tiempo antes de que las exploren.

2. Explotación de vulnerabilidades privilegiadas

Las vulnerabilidades son fallas en el código, diseño, implementación o configuración que pueden ser explotadas en ataques malintencionados. En otras palabras, las vulnerabilidades que un usuario privilegiado puede explotar pueden afectar al sistema operativo, los protocolos de red, las aplicaciones, las aplicaciones en línea, la infraestructura y más.

Una vulnerabilidad no garantiza que un ataque de usuario privilegiado tenga éxito; solo indica la existencia de un riesgo.

3. Sistemas configurados incorrectamente

Otro tipo de vulnerabilidad explotable son los problemas de configuración.

La mayoría de los problemas de configuración que un usuario privilegiado puede explotar a menudo provienen de una configuración deficiente de los ajustes de seguridad. Algunos ejemplos de sistemas mal configurados incluyen el uso de una contraseña predeterminada para un administrador del sistema, almacenamiento en la nube sin autenticación expuesto a Internet y dejar el software recién instalado con la configuración de seguridad predeterminada.

4. Malware

Los atacantes privilegiados con acceso de raíz y conocimientos avanzados sobre virus y malware también pueden explotar algunas brechas de seguridad en la configuración del sistema de tu empresa. Además, el uso de malware como troyanos y ransomware puede ser más fácil para los usuarios privilegiados porque tienen acceso de raíz al entorno del sistema.

Cómo proteger tu computadora de los virus: métodos y consejos

Cómo las organizaciones empresariales pueden detener los ataques de usuarios privilegiados

Existen varias formas en que las organizaciones empresariales pueden prevenir o mitigar la incidencia de ataques de usuarios privilegiados. Cualquier empresa puede utilizar los métodos de prevención, mientras que la mitigación dependerá del tipo de ataque.

1. Acceso de privilegios mínimos

Muchas organizaciones cometen el error de otorgar a los empleados un acceso privilegiado a más de lo que su trabajo requiere. Desafortunadamente, esta práctica crea vulnerabilidades que pueden ayudar a un ataque malintencionado de un usuario privilegiado.

Una de las formas en que puedes evitar esta situación es adoptar los principios de acceso de privilegios mínimos. Este principio es una práctica de seguridad organizacional que apoya la limitación del acceso de los usuarios privilegiados solo a los datos, sistemas y aplicaciones que necesitan para tener éxito en su función.

Entonces, para poner esto en práctica, todos los roles y privilegios necesarios en la organización deben ser auditados por expertos en seguridad principales dentro de la empresa. Hacer esto ayudará a prevenir situaciones en las que se otorgue acceso indebido a un usuario. Las áreas críticas de auditoría incluyen administradores del sistema, administradores de dominio, administradores de bases de datos, administradores de nómina y usuarios raíz.

2. Las políticas de seguridad deben guiar a los usuarios privilegiados

Asegúrate de tener una política de seguridad para usuarios privilegiados que guíe lo que un usuario privilegiado puede y no puede hacer. Esta política también debe incluir las repercusiones que se pueden enfrentar cuando un usuario viola alguna de las políticas de seguridad. Además, esta política también debe abordar qué se debe hacer si los usuarios privilegiados abandonan la empresa o cambian su función dentro de la empresa.

La mejor práctica en la mayoría de las organizaciones es eliminar todos los privilegios de seguridad otorgados a los usuarios antes de que abandonen su trabajo. Si se trata de un cambio en la función de un usuario privilegiado, revoca los privilegios anteriores del usuario y audita cómo se manejaron los privilegios anteriores antes de otorgar nuevos para los nuevos roles.

¡Defiéndete! Protege tu seguridad en línea contra amenazas críticas

3. Implementar monitoreo de seguridad periódico

Otra forma de mitigar la amenaza de ataques malintencionados de usuarios privilegiados es crear un equipo de monitoreo de seguridad que supervise periódicamente cómo todos los usuarios privilegiados utilizan su acceso para desempeñar sus funciones. Este ejercicio de monitoreo de seguridad se puede hacer manualmente mediante un equipo de expertos en seguridad principales o de forma automatizada utilizando herramientas de observabilidad de seguridad.

Además, asegúrate de que todos los empleados conozcan este proceso de monitoreo de seguridad periódico, pero sin especificar una fecha en particular para evitar situaciones en las que un usuario privilegiado malintencionado pueda ocultar sus actividades.

Para un monitoreo exhaustivo de los privilegios, enfócate en cómo el usuario administra el acceso de lectura, destrucción, creación y modificación. Si sospechas alguna señal de alerta en el acceso, revoca o vincula el acceso a un sistema de autenticación multifactor para evitar posibles vulnerabilidades.

4. Implementar autenticación multifactor

Otra forma de detener la incidencia de ataques malintencionados de usuarios privilegiados en tu organización es implementar la autenticación multifactor para que algunos privilegios del usuario requieran autenticación antes de otorgar el acceso. Aunque esto puede ser un obstáculo en el flujo de trabajo, es mejor que dejar el acceso crítico del sistema vulnerable en manos de un usuario privilegiado malintencionado.

Protege tus contraseñas con PAM: Tu aliado para la seguridad

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a Cómo prevenir y mitigar los ataques de usuarios privilegiados en tu organización , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.