Credencial de Acceso: la ventaja del cibercriminal

Credenciales de Acceso, las mejores amigas de un cibercriminal
Credenciales de Acceso, las mejores amigas de un cibercriminal

La credencial de acceso a un sistema es una mercancía y se seguirá violando. Como resultado, el enfoque y el gasto deben cambiar hacia el acceso que proporcionan cada credencial de acceso.

La credencial se ha convertido en un producto central de la actividad cibercriminal, con el 74% de las organizaciones violadas que admiten el acceso a una cuenta.

Según algunas mediciones serias de mercado, el 29% del total de infracciones involucran el uso de credenciales robadas, solo superado por el phishing. Una vez que se compromete una credencial, las soluciones de administración de acceso privilegiado se vuelven inútiles.

La razón subyacente detrás de esto es que las credenciales de acceso proporcionan, específicamente, los altos niveles de acceso 24x7x365.

Siempre disponibles que permiten las credenciales de administrador, que se pueden usar para moverse lateralmente a través de una red, robar datos confidenciales o implementar ransomware.

Por desgracia, la solución de administración de acceso privilegiado promedio o de privilegio de punto final no fue diseñada específicamente para abordar los riesgos asociados con el privilegio permanente.

Como resultado, descubrimos que, en promedio, en empresas con más de 15,000 dispositivos, hay cerca de 500 usuarios con acceso de administrador a la estación de trabajo promedio de los empleados.

¿Cómo y por qué el privilegio permanente en la credencial de acceso se vuelve tan caóticos?

Los privilegios suelen ser membresías de grupo o permisos de nivel de dispositivo que permiten la ejecución de comandos privilegiados.

Incluso si un usuario no tiene acceso explícito a un servidor o estación de trabajo, los permisos de nivel de grupo o dominio de ese usuario a menudo permiten el acceso siempre que esa persona lo necesite o lo desee.

Cuando nos enfrentamos a un problema de TI en el lugar de trabajo, buscamos y esperamos la resolución más rápida para poder avanzar con nuestras tareas laborales.

En el mundo de los permisos, esto significa que se proporciona acceso a través de grupos a los mostradores de ayuda de TI.

Además a los administradores del servidor para garantizar que puedan hacer su trabajo de manera efectiva.

La gestión de grupos a nivel granular se vuelve muy compleja muy rápidamente, por lo que los administradores siempre tienden a tener más acceso del que necesitan.

Además, los derechos de administrador cambian con el tiempo por una variedad de razones; los atacantes lo saben y lo usan para su beneficio.

El corolario:

Los equipos de seguridad quedan en la oscuridad.

Deben ser más diligentes cuando se agregan nuevos miembros, y especialmente a medida que se proporciona acceso a la mesa de ayuda y al administrador.

La credencial se ha convertido en una mercancía que seguirá siendo violada.

Como resultado, el enfoque y el gasto deben cambiar hacia el acceso que proporcionan las credenciales.

 

 

Por Marcelo Lozano – General Publisher IT Connect Latam