Las 8 mejores prácticas para fortalecer la gestión de contraseñas de su empresa
Las 8 mejores prácticas para fortalecer la gestión de contraseñas de su empresa

La seguridad y el nivel de control de sus contraseñas determinarán la probabilidad de que un ciberatacante acceda a su empresa. En esta situación, la mejor opción es aplicar buenas prácticas de gestión de accesos privilegiados (PAM) para reforzar sus contraseñas. A partir de ese momento, las contraseñas de su empresa se considerarán privilegiadas. Es una palabra o frase diseñada para diferenciar a un usuario o proceso autorizado de un usuario no autorizado. En términos más técnicos, las contraseñas privilegiadas son un subconjunto de credenciales que proporcionan un alto acceso y permisos a cuentas, aplicaciones y sistemas. El acceso privilegiado en Linux y Unix y la cuenta de administrador en Windows proporcionan a cualquier usuario derechos de acceso privilegiado prácticamente ilimitados a los sistemas y datos más críticos de una organización. Estos son precisamente el tipo de acceso que buscan los piratas informáticos sin importar el costo. Es por eso que debe estar preparado y reforzar sus credenciales a tiempo con la administración de contraseñas privilegiadas. Con el tiempo, le mostraremos cómo hacerlo, pero primero...

¿Cómo evitar que tus contraseñas se vean comprometidas?

Antes de profundizar en las ocho mejores prácticas que hemos preparado para ti, queremos mostrarte algunos de los pasos que puedes seguir para reforzar tus contraseñas.

  • Aumente su tamaño a al menos 12 caracteres
  • Mezcla mayúsculas, minúsculas, números y símbolos al crearlos
  • Hazlos únicos, complejos y sin sentido
  • No deben contener palabras que se encuentran fácilmente en un diccionario o una secuencia de letras de un teclado
  • Cámbielos con frecuencia según la antigüedad, el uso y la importancia de la contraseña para la seguridad
  • Prohíbe a tu equipo reutilizar contraseñas para fines personales y laborales al mismo tiempo
  • Busca una contraseña nueva cuando se la des a otra persona

Como mencionamos anteriormente, estas son algunas tácticas que puedes aplicar para fortalecer tus contraseñas. Sin embargo, la mayoría de los usuarios no las practican con mucha frecuencia. ¿Por qué?

Parece que la cantidad de contraseñas que un empleado debe recordar para acceder a varias cuentas, sistemas y aplicaciones es muy alta. Este número puede ir de casi una docena a más de cien. Por eso, en lo que respecta a las credenciales privilegiadas, las organizaciones aún se enfrentan a varios desafíos que ponen en riesgo sus activos y la integridad de la información. Además, aunque la automatización de la administración de contraseñas está evolucionando, la mayoría de las organizaciones siguen confiando en prácticas de administración de contraseñas manuales y humanas.

Algunas técnicas comunes de ataque con contraseña

Esta situación conduce a ciberataques de diferentes tipos. Algunas de las técnicas más utilizadas por los ciberatacantes son:

Ataques de fuerza bruta

Los atacantes prueban millones de combinaciones de contraseñas básicas (en cuestión de segundos) hasta que encuentran la correcta y obtienen acceso a los recursos internos de la empresa.

Ataques de diccionario

A diferencia de un ataque de fuerza bruta, el atacante intenta adivinar las contraseñas basándose en palabras de un diccionario en cualquier idioma.

Ataques Pass-the-Hash (pTH)

Mediante este método, un pirata informático puede infringir el inicio de sesión único (SS0) a través de NTLM, Kerberos y otros protocolos de autenticación. Estos ataques son más comunes en los dispositivos Windows.

Ataques de Pass-the-Ticket (PtT) y Golden Ticket

Este tipo de ataques son una variante del PtT y consisten en el robo de la cuenta krbtgt en un controlador de dominio que codifica los tickets que otorgan boletos (TGT).

Ataques de contraseñas de ingeniería social

Se conocen mejor como suplantación de identidad o spear-phishing e implican engañar a las personas para que revelen información que pueda usarse para obtener acceso. Mediante estos ataques, los piratas informáticos buscan aprovechar las contraseñas más vulnerables de una empresa. De esta manera, aprovechan el acceso débil de una organización. Afortunadamente, existen buenas prácticas para reforzar su acceso. De esta forma, puede evitar que su empresa permanezca en una posición desventajosa frente a los ciberatacantes.

¿Qué es la gestión de contraseñas privilegiadas de BeyondTrust?

La gestión de contraseñas privilegiadas es un método de seguridad digital creado por BeyondTrust. Su objetivo es gestionar eficazmente el ciclo de vida de las credenciales privilegiadas. También busca facilitar la autenticación segura de los usuarios, las aplicaciones y los recursos. También para garantizar la seguridad en los accesos de su empresa. Lo cierto es que la gestión de contraseñas privilegiadas se puede llevar a cabo a partir de determinadas acciones. A continuación se presentan las ocho mejores prácticas para fortalecer las credenciales de su empresa.

Buenas prácticas y beneficios de la administración de contraseñas privilegiadas

Estas soluciones de administración de contraseñas privilegiadas le proporcionarán recursos automatizados y un flujo de trabajo simplificado en todas las contraseñas.

1. Descubra todas las cuentas privilegiadas de su empresa

Esto incluye cuentas de administrador, usuarios y aplicaciones. También cuentas de servicio, claves SSH, cuentas de bases de datos, cuentas en la nube y de redes sociales y otras credenciales privilegiadas. También incluye las cuentas utilizadas por terceros o proveedores, en sus instalaciones y en la infraestructura de la nube. Además, el proceso debe incluir todas las plataformas (Windows, Unix, Linux, nube, local, etc.), directorios, dispositivos de hardware, aplicaciones, servicios/demonios, firewalls, enrutadores, etc. También debe incluir la recopilación de detalles de las cuentas de usuario que le ayudarán a evaluar el riesgo. También debería destacar dónde y cómo se utilizan las contraseñas con privilegios y ayudar a mostrar los puntos ciegos de seguridad y también las prácticas incorrectas. Por último, las conclusiones del proceso te permitirán reconsiderar tus políticas y ajustar los permisos de acceso a tu cuenta. Esto te permitirá hacer descubrimientos periódicos para asegurarte de que cada credencial privilegiada está protegida.

2. Proporcione el acceso privilegiado y las credenciales a una administración centralizada

Realice este proceso de integración justo en el momento de crear la contraseña o durante un análisis de detección rutinario. Le recomendamos que centralice el almacenamiento de las credenciales privilegiadas en una base de datos cifrada y que registre los valores en una hoja de cálculo de Excel. Del mismo modo, no sería mala idea aplicar una solución segura digital automatizada para las contraseñas corporativas. Esto le proporcionará una base de datos cifrada desde la que podrá gestionar el ciclo de vida de las contraseñas.

3. Habilitar la rotación de contraseñas

Realice esta rotación en una hoja de cálculo de Excel y, a continuación, inicie sesión manualmente en las cuentas y los sistemas asociados. Aunque no es muy escalable, le proporcionará cierta cobertura para la administración de contraseñas en entornos sencillos. También puede abordar el proceso de forma automatizada basándose en un sistema digital seguro para las contraseñas corporativas. Esto le permitirá tener la tranquilidad de saber que todas sus credenciales privilegiadas pasarán por una rotación regular.

4. Implemente la administración de sesiones privilegiadas

Esta práctica servirá para mejorar la supervisión y la responsabilidad sobre sus cuentas y credenciales privilegiadas. En este caso, una solución automatizada le permitirá gestionar el proceso de forma transparente y con una escala de cientos o miles de sesiones simultáneas.

5. Diríjase a las credenciales no humanas y de máquinas

Implemente llamadas a la API para controlar los scripts, los archivos, el código y las claves insertadas, eliminando las credenciales insertadas y cifradas. Una vez que lo consigas, podrás automatizar la rotación de contraseñas con la frecuencia adecuada.

6. Controla las teclas SSH

El enfoque de las claves SSH debe ser el mismo que el de cualquier otra contraseña, pero ir acompañadas de un par de claves que también se deben administrar. Cambie las claves privadas y las contraseñas con regularidad y asegúrese de que cada sistema tenga un par de claves único.

7. Utilice el análisis de amenazas

Analice siempre las contraseñas privilegiadas, los usuarios y el comportamiento de las cuentas. Con este proceso continuo, podrá mitigar el riesgo y desarrollar una política según sea necesaria para su empresa. Cuanto más integrada y centralizada esté la administración de contraseñas, más fácil le resultará generar informes relacionados con las cuentas, las claves y los sistemas expuestos a riesgos. Considere la automatización para acelerar su conocimiento y su respuesta orquestada a las amenazas.

8. Automatice la gestión del flujo

En este proceso, puede aplicar soluciones automatizadas de terceros para optimizar todo el ciclo de vida de la administración de contraseñas. Algunas de ellas pueden ser:

  • Agrupación y administración de activos de acuerdo con reglas inteligentes
  • Aplicar flujos de trabajo de acceso a dispositivos
  • Emplee flujos de trabajo para garantizar el acceso a los sistemas gestionados por contraseña en caso de emergencia
  • Verifique la entrada y salida de contraseñas seguras digitales y la autenticación automatizada
  • Aplica el inicio de sesión de usuario para las sesiones de RDP y SSH sin revelar las contraseñas
  • Activar la solicitud de aprobación de un supervisor para verificar credenciales altamente confidenciales
  • Inicie la supervisión de sesiones privilegiadas y alerte ante cualquier actividad crítica o sospechosa

Entonces, ¿cómo implementar la administración de contraseñas privilegiadas?

Una vez que descubra todas las credenciales privilegiadas de su empresa y las tenga en una línea base, establezca prioridades y detalle una política de contraseñas privilegiadas. Además, implemente la automatización en el ciclo de vida de la administración de contraseñas privilegiadas para aumentar sus esfuerzos por implementar estas mejores prácticas en relación con la seguridad de las contraseñas.

Ahora bien, aunque aplicar la administración de contraseñas privilegiadas no es un problema raro, debe tener un buen conocimiento sobre el principio de privilegios mínimos. Además, también necesita saber cómo implementarlo dentro de una estructura amplia. En caso de que no sepa cómo hacerlo, no se preocupe. En GB Advisors, somos expertos en la implementación de software ITSM y de seguridad digital. Usted puede contacta con nosotros para recibir asesoramiento profesional y personalizado sobre la aplicación de la gestión de contraseñas privilegiadas.

Leer más