Como dice el refrán militar, «Ningún plan sobrevive al contacto con el enemigo». Pasamos mucho tiempo enseñando a nuestros líderes militares a improvisar, adaptarse y superar como una forma de lidiar con esta realidad. Para muchos de nosotros, la pandemia de COVID-19 provocó un cambio instantáneo a una fuerza laboral completamente remota y presentó un desafío para el que no nos habíamos preparado. Una nueva investigación proporciona una idea de qué tan bien estamos improvisando, adaptándonos y superando.

A pesar de la transición a una fuerza laboral completamente remota casi de la noche a la mañana como resultado de la pandemia, según el «Tendencias 2021 en la protección de identidades digitales«, el 79% de las organizaciones sufrieron una violación relacionada con la identidad en los últimos dos años. Sorprendentemente, esta respuesta es idéntica a los resultados de una encuesta similar de 2020 realizada antes de la pandemia. Esta es una victoria inesperada dado el cambio drástico mencionado anteriormente en la forma en que todos trabajamos. Si las brechas se mantuvieron planas, ¿qué cambió? El 83% de los encuestados dijo que el cambio al trabajo remoto aumentó la cantidad de identidades en su organización, y su confianza en la capacidad de administrar las identidades de los empleados disminuyó significativamente, de 49% a 32%.

Según el mismo informe, el 93% cree que pueden haber prevenido o minimizado las brechas de seguridad si hubieran implementado algunos resultados de seguridad específicos relacionados con la identidad. Ese es un punto clave de cómo mitigar el riesgo de un ataque futuro, al menos aquellos que podemos anticipar hoy. Para los profesionales de la seguridad, se trata de poner suficientes obstáculos para ralentizar a los atacantes y dificultarles las cosas. Incluso podrían decidir pasar a objetivos más fáciles.

Fuente: Identity Defined Security Alliance

Armado de su hoja de ruta de seguridad de identidad
La seguridad es una mentalidad organizacional. Es importante establecer un lenguaje de seguridad común, una cultura consciente de la seguridad y un conjunto aprobado de controles de seguridad relacionados con la identidad. Para que la tarea sea menos abrumadora, estos resultados básicos relacionados con la identidad deben priorizarse y adoptarse en toda la organización. Recursos como el Biblioteca de resultados de seguridad definidos por identidad de IDSA son un gran lugar para comenzar, pero las organizaciones deberán priorizar la implementación en función de su situación única.

  • Autenticación multifactor (MFA). No se puede enfatizar lo suficiente la implementación de capacidades de MFA para todos los usuarios. Algunas empresas lo evitan porque a los usuarios no les gusta o porque ralentiza el flujo de productividad; sin embargo, es el único resultado que debe implementarse para todos los recursos de una organización.
  • Revisiones de acceso privilegiado. Las cuentas con acceso privilegiado se encuentran en la parte superior de la cadena alimentaria de los ciberatacantes. Mantenerse al tanto de quién ha ampliado el acceso es fundamental para proteger los activos más sensibles de una organización.
  • Revocar el acceso. Revoque el acceso de inmediato si existe un alto riesgo asociado con una identidad o si la identidad ya no está afiliada a la organización. Se cree que las violaciones de datos de alto perfil y los incidentes cibernéticos como SolarWinds se deben, en parte, a una identidad huérfana.
  • Características del dispositivo para la autenticación. La información sobre el dispositivo que se utiliza para acceder a los recursos puede proporcionar pistas importantes sobre si el dispositivo o la identidad se han visto comprometidos. Un paso adicional en el proceso de autenticación porque un dispositivo parece sospechoso podría evitar una infracción.
  • Comportamiento del usuario. Todos los usuarios tienen características únicas, ya sea la hora del día en que acceden a las cuentas o las pulsaciones de teclas al escribir. Reconocer el comportamiento del usuario podría ayudar a prevenir muchos tipos de ataques que utilizan un nombre de usuario y una contraseña válidos.

Incluso con una amplia adopción de estos controles de seguridad, no podemos confiar únicamente en la tecnología para prevenir un incidente. Al establecer una cultura orientada a la seguridad, es probable que los usuarios estén más atentos a la protección de sus identidades corporativas y lo piensen dos veces antes de hacer clic en un correo electrónico sospechoso o un archivo adjunto desconocido. A medida que se introducen nuevas tecnologías en la organización, a través de TI o una función comercial, el lenguaje común y los controles adoptados también permitirán a las partes interesadas asegurarse de que no exponen a la organización a riesgos innecesarios.

Los ataques relacionados con la identidad siguen siendo la técnica favorita de los piratas informáticos, ya que las credenciales válidas robadas o comprometidas son una forma más fácil y sigilosa de obtener acceso persistente. Los últimos 18 meses han destacado la necesidad de mejorar la seguridad de la identidad, sin embargo, las investigaciones sugieren que estamos enfocando nuestros esfuerzos de seguridad en los lugares correctos y deberíamos continuar priorizando controles de seguridad sólidos centrados en la identidad.

Author

Write A Comment