0 0
Las empresas se enfrentan a siete amenazas de ciberseguridad
Categorías: Consejos

Las empresas se enfrentan a siete amenazas de ciberseguridad

Read Time:4 Minute, 57 Second

La ciberseguridad ha crecido en popularidad debido a la pandemia, el avance tecnológico y la conectividad en la que vivimos hoy en día. Las contraseñas, especialmente las que proporcionan acceso privilegiado, son extremadamente importantes para los hackers, teniendo en cuenta que más del 80% de las contraseñas pueden ser crackeadas.

El coste medio de una violación de datos alcanzó los 3,86 millones de dólares en 2020. Las organizaciones no suelen dar prioridad a las mejores prácticas de acceso privilegiado, debido a la limitación de recursos y la baja prioridad.

Sin embargo, es hora de minimizar el riesgo de los problemas de acceso privilegiado más comunes, y Beyondtrust enumera los 7 peligros del privilegio.

El ritmo de la transformación digital

Durante la pandemia, el cambio masivo de miles de personas al trabajo remoto aceleró el despliegue de la nube y provocó la necesidad de adoptar procesos de transformación digital para mantener la función empresarial. La velocidad a la que esto ocurrió sugirió que se trataba de un incidente de ciberseguridad.

Una razón adicional para el aumento de las vulnerabilidades fue el creciente uso de dispositivos personales por parte de los empleados, según un estudio realizado por Gartner, una empresa de investigación y consultoría en tecnologías de la información. Los ecosistemas se expanden, los perímetros evolucionan y los privilegios son cada vez más difíciles de gestionar.

Teniendo esto en cuenta, los entornos híbridos y multicloud, el IoT (Internet de las cosas), el acceso de terceros proveedores y los dispositivos BYOD presentan excelentes objetivos para los ciberdelincuentes.

Proliferación de la computación en nube

La mayoría de las organizaciones utilizan tres o más nubes públicas, lo que supone un riesgo de seguridad tres veces mayor. Por lo tanto, garantizar la seguridad de los activos en la nube puede hacerse con soluciones de gestión de acceso privilegiado. Estas pueden usarse para descubrir activos e instancias en la nube, incorporar y gestionar cuentas privilegiadas, e intermediar y auditar todos los accesos a los activos en la nube.

Además, aplicar la verdadera restricción de privilegios, garantizar una infraestructura segura, supervisar y gestionar cada sesión privilegiada, tener una gestión unificada y evitar las prácticas de riesgo de las contraseñas.

Una práctica de riesgo para las contraseñas

Crear contraseñas complejas de forma constante es un reto, ya que se ha demostrado que el almacenamiento inseguro de las contraseñas y la falta de rotación conducen a ataques de phishing (técnicas de engaño) y a violaciones de la información.

Esto puede evitarse con la inyección de credenciales, que permite a los usuarios acceder al sistema sin revelar las credenciales y contraseñas en texto plano. El usuario selecciona las credenciales que tienen privilegios en los sistemas a los que se les permite el acceso, eliminando así la necesidad de almacenar y mantener un seguimiento de las credenciales compartidas.

Demasiados privilegios administrativos

Con el fin de aumentar la productividad de los empleados y reducir el uso de la mesa de servicio de TI, algunas organizaciones conceden privilegios de usuario completos a los empleados y por lo general, no tienen en cuenta la seguridad de su empresa, ya que si un hacker se hace con el control de un usuario con plenos privilegios de administrador, se desplazará por la red y causará daños importantes.

En consecuencia, cuantos más usuarios tengan privilegios de administrador, mayor será su superficie de ataque y el impacto de una brecha.

Insiders maliciosos

No cabe duda de que los empleados malintencionados son una de las principales causas de los ciberataques.

Para poder ser considerado como un “insider”, un empleado actual o antiguo debe tener información sobre la seguridad, los datos y los sistemas de la organización .Por lo tanto, una seguridad deficiente por parte de terceros y una gestión poco rigurosa pueden permitir que un insider insatisfecho robe o borre datos importantes, así como que filtre información a la competencia.

Se pueden tomar medidas sencillas para mitigar los riesgos, una de las cuales es la aplicación de los mínimos privilegios, ya que así se garantiza que ningún empleado tenga demasiado acceso a la información Y, teniendo en cuenta los cambios en las funciones del trabajo, se debe considerar la eliminación o el cambio de acceso.

Exceso de confianza

El ataque de phishing es la amenaza cibernética más común, y las víctimas son los empleados. Hoy en día, se utilizan sofisticados métodos de deepfake, lo que significa que incluso los usuarios bien entrenados pueden caer en estas tácticas. Los medios sintéticos se están volviendo hiperrealistas; los rostros, las voces y otros medios pueden ser manipulados en realidades misteriosas para engañar a las víctimas.

Impartir formación en materia de ciberseguridad a los empleados es una medida valiosa, pero dista mucho de ser infalible, ya que incluso con una formación avanzada, los seres humanos pueden cometer errores: un ataque de phishing en el momento adecuado puede engañar incluso al trabajador más diligente.

Servicio con poco personal

En términos de presupuesto y ampliación de equipos, los servicios de TI suelen ser uno de los departamentos con menos fondos. Los equipos han crecido, los tickets de servicio también, y el cambio al trabajo remoto ha aumentado la demanda de acceso remoto. No sólo los empleados reclaman atención; los proveedores de terceros que solicitan acceso a la red también presionan al departamento de TI.

Para resolver los problemas anteriores, los equipos de TI deben contar con las herramientas adecuadas para el acceso y el soporte remotos, lo que es esencial para impulsar la productividad sin comprometer la seguridad. La implantación de una solución de gestión de privilegios en los puntos finales elimina los riesgos de seguridad y permite a los equipos del servicio de asistencia técnica reducir los tickets y la carga de trabajo.

Te dejo mis redes sociales y mi otra pagina para que sigas leyendo mi contenido:

Twitter: https://twitter.com/GuarinoEdga

Blog: https://edgarguillermo.com/
Otra web: https://guillermovallejo.com/
Por: Edgar Guillermo Vallejo Guarin
Escritor: Edgar Guillermo Vallejo Guarin

Happy
0 0 %
Sad
0 0 %
Excited
0 0 %
Sleepy
0 0 %
Angry
0 0 %
Surprise
0 0 %
Edgar Guillermo Vallejo Guarin

Entradas recientes

OMAR MURILLO ELIMINADO

El domingo de eliminación llegó a La Casa de los Famosos, con varios participantes en…

5 meses hace

OMAR MURILLO ELIMINADO

El domingo de eliminación llegó a La Casa de los Famosos, con varios participantes en…

5 meses hace

PAOLA REY Y JUAN PABLO MALTRATADORES

Es triste escuchar sobre la situación de Panda, el perrito ciego de Paola Rey y…

5 meses hace

LUISA FERNANDA W BHICHOTA

La influencer luisa Fernanda w captó todas las miradas con su atuendo. Bogotá se vistió…

6 meses hace

VERDADES A FLOTE AFUERA LCDLFC

Una de las historias que más generó controversia durante el programa principal del Canal RCN…

6 meses hace

CORTE EN DESACUERDO CON COLEGIO

El fallo de la Corte Constitucional generó sorpresa entre docentes y padres de familia de…

6 meses hace