Cómo escalar privilegios pueden sacudir la seguridad de su empresa
Tenga cuidado de otorgar privilegios de usuario a una persona o a un pequeño grupo de personas. Aunque es posible que necesiten conocer los entresijos de su empresa, pueden causar daños irreparables. Los cuentos de espionaje y ciberataques ocurren en cualquier tipo de corporación. Es una realidad para muchas empresas. Los ataques cibernéticos pueden provenir de piratas informáticos, empleados propios de una corporación o cualquier tipo de socio comercial que tenga acceso a computadoras y redes.
Las empresas mantienen la propiedad intelectual y la información privada de los clientes, así como los recursos técnicos que deben mantenerse lo más cerca posible del muro de seguridad de la empresa. Existen amenazas internas como la insatisfacción de los empleados o un empleado que trata de ser un Edward Snowden y toma información clasificada para usar para sus propios fines.
Existe una debilidad fundamental en muchas infraestructuras empresariales. Las debilidades son el daño que los usuarios privilegiados pueden hacer a su empresa.
Usuarios privilegiados en una organización
Las cuentas de usuarios privilegiados son un riesgo de seguridad para las empresas debido a las amenazas persistentes avanzadas o APT. Los profesionales de la seguridad han visto un aumento en las APT y en los programas de malware que obtienen acceso a datos delicados al reproducir los detalles de inicio de sesión de usuarios privilegiados.
Los usuarios privilegiados pueden costar a una organización hasta el 5% de sus ingresos. Este tipo de comportamiento de los usuarios privilegiados ha captado la atención de la seguridad y los CIO en todo el mundo.
Las infracciones internas pueden dañar la reputación de la empresa, las ventajas del mercado y el resultado final. Puede costarle a una empresa miles de millones de dólares. La mayoría de los presupuestos de TI no están dedicados a combatir amenazas internas. Los usuarios privilegiados, que quieren dañar una corporación, saben que los departamentos de TI están dirigidos no a amenazas internas, sino a amenazas externas.
Un empleado "descuidado" con privilegios de red ordinarios puede recibir periódicamente un ticket de la mesa de ayuda que requiere que cierre la sesión y vuelva a iniciarla como administrador del sistema. Una vez que se realiza el trabajo, a menudo este usuario privilegiado por única vez permanece conectado como administrador del sistema y expone la red a vulnerabilidades de seguridad.
Un usuario privilegiado, que tiene acceso a la red de la empresa, puede hacer clic fácilmente en un enlace malicioso. Este enlace pasará a través de los sistemas de la compañía sin ser detenido porque nadie piensa verificar los privilegios de usuario más altos.
Mitigación
La mitigación del abuso de usuarios privilegiados comienza con una estrategia en capas que implementa las mejores prácticas, implicaciones, un entendimiento del comportamiento humano y el uso de los principios de auditoría y monitoreo. Saber que una organización tiene una política de tecnología de monitoreo y auditoría puede ser un gran elemento disuasivo contra los abusos de usuarios privilegiados.
Una empresa necesita usuarios privilegiados para cambiar los protocolos, agregar información y desarrollar nuevos sistemas. Pueden ser los jugadores más valiosos en la organización. Pero, estas mismas personas pueden convertirse en una amenaza si no se controlan. Proteja a su organización de estas amenazas implementando las mejores prácticas y una solución de monitoreo flexible basada en políticas. Observe las actividades de sus usuarios privilegiados y solicite documentación de lo que están haciendo cuando están en el sistema.