Durante la pandemia, con cuarentenas y diversas restricciones, las compañías debieron adaptarse rápida y adecuadamente para no perder el ritmo de trabajo que llevaban. Según un estudio de McKinsey, las organizaciones respondieron a este problema acelerando la digitalización de sus interacciones con los clientes, la cadena de suministro y de sus operaciones internas en tres o cuatro años. Al mismo tiempo, la proporción de productos digitales o habilitados digitalmente dentro de la cartera de las organizaciones se aceleró en siete años.
Sin embargo, aunque la transformación digital ha experimentado una gran evolución, también lo ha hecho el panorama de las ciberamenazas. El problema es que los controles y las estrategias de ciberseguridad no han experimentado un salto proporcional en su madurez, y, por lo tanto, no están a la vanguardia de las amenazas modernas.
Debido a lo anterior, y con el objetivo de evitar ciberamenazas a las que pueden ser sometidas algunas organizaciones, BeyondTrust, compañía líder mundial en Gestión de Accesos Privilegiados, presenta siete estrategias que les permitirán implementar con éxito la ciberseguridad en 2022:
- Proteger las identidades privilegiadas. Forrester Research ha estimado que, al menos, el 80 por ciento de las violaciones de datos está relacionado con credenciales privilegiadas comprometidas. Por ello, es importante guardar y gestionar estas credenciales aplicando la complejidad y singularidad de las contraseñas, además de no revelarlas al usuario final, ya sea empleado, proveedor o máquina. Así mismo, aprobar o denegar las solicitudes de acceso en función del contexto y revocar el acceso cada vez que se haya completado una actividad.
- Acceso remoto seguro. El acceso a recursos sensibles o para realizar actividades privilegiadas debe estar bloqueado y supervisado para evitar la exposición a ataques. Una medida que se puede tomar para lograr el acceso remoto seguro es la de intermediar todas las conexiones en una única vía de acceso; también, se deberían aplicar controles de acceso de mínimo privilegio y, por último, es clave supervisar, gestionar y auditar cada sesión privilegiada iniciada de manera remota.
- Aplicar los privilegios en endpoints. El 70 por ciento de los ataques actuales implica alguna forma de movimiento lateral. Segmentar los privilegios entre distintos usuarios y cuentas, y asegurar que ciertas funciones solo se pueden realizar con cuentas e identidades específicas, ayuda a contener a los intrusos y restringe el movimiento lateral. A su vez, limitar los privilegios del software y del sistema al mínimo de procesos necesarios para realizar una actividad protege a las organizaciones de aplicaciones falsas, comprometidas o mal utilizadas.
- Aplicar hardening y gestión de la vulnerabilidad. Los endpoints remotos y el BYOD (bring your own device) plantean un reto de seguridad importante en lo que respecta a cómo se implementan las configuraciones, los controles y los parches. Por ello, es necesario aplicar hardening en el entorno informático, eliminar software, aplicaciones y privilegios innecesarios, y asegurarse de que los endpoints tengan el firmware y los parches más recientes.
- Evitar la manipulación de endpoints móviles y remotos. Algunos dispositivos pueden ser robados como parte de alguna actividad colectiva común y corriente que busca cualquier objeto de valor y otros como parte de ciberespionaje. Garantizar la integridad de los endpoints remotos y móviles, y los datos que residen en ellos, es fundamental. Para intentar evadir este posible ciberespionaje, es importante implantar una encriptación en el disco duro. De esta manera, no se puede acceder a los datos sensibles si se retira en caso de ser sustraído.
- Asegurar y potenciar el servicio de atención al cliente. Muchas organizaciones no se han dado cuenta de que el soporte remoto representa un tipo de acceso privilegiado y debe ser tratado como tal. A medida que los casos de uso del soporte remoto han aumentado, también lo ha hecho el riesgo de seguridad. Debido a eso, es clave imponer fuertes controles de seguridad de acceso privilegiado sobre todas las sesiones de soporte remoto. Además, las sesiones deben tener una fuerte encriptación y la herramienta de asistencia remota tiene que ser capaz de trabajar a través de cortafuegos (sistema de seguridad para bloquear accesos no autorizados a un computador) para que la seguridad de su perímetro permanezca intacta.
- Realizar pruebas de pen tests a trabajadores remotos. Las empresas deben realizar pen tests (ataques a un sistema informático con el objetivo de encontrar debilidades de seguridad y todo lo que podría tener acceso a ella) para evitar posibles impactos negativos en la seguridad de las compañías. Una vez identificados y comprendidos los riesgos, las organizaciones pueden diseñar planes de mitigación, como capacitación, parcheo, eliminación de derechos administrativos, cambiar una configuración y reforzar la seguridad de las vías de acceso remoto, entre otros.