La seguridad y el nivel de control de sus contraseñas determinarán la probabilidad de que un ciberatacante acceda a su empresa. En esta situación, la mejor opción es aplicar buenas prácticas de gestión de accesos privilegiados (PAM) para reforzar sus contraseñas. A partir de ese momento, las contraseñas de su empresa se considerarán privilegiadas. Es una palabra o frase diseñada para diferenciar a un usuario o proceso autorizado de un usuario no autorizado. En términos más técnicos, las contraseñas privilegiadas son un subconjunto de credenciales que proporcionan un alto acceso y permisos a cuentas, aplicaciones y sistemas. El acceso privilegiado en Linux y Unix y la cuenta de administrador en Windows proporcionan a cualquier usuario derechos de acceso privilegiado prácticamente ilimitados a los sistemas y datos más críticos de una organización. Estos son precisamente el tipo de acceso que buscan los piratas informáticos sin importar el costo. Es por eso que debe estar preparado y reforzar sus credenciales a tiempo con la administración de contraseñas privilegiadas. Con el tiempo, le mostraremos cómo hacerlo, pero primero...
Antes de profundizar en las ocho mejores prácticas que hemos preparado para ti, queremos mostrarte algunos de los pasos que puedes seguir para reforzar tus contraseñas.
Como mencionamos anteriormente, estas son algunas tácticas que puedes aplicar para fortalecer tus contraseñas. Sin embargo, la mayoría de los usuarios no las practican con mucha frecuencia. ¿Por qué?
Parece que la cantidad de contraseñas que un empleado debe recordar para acceder a varias cuentas, sistemas y aplicaciones es muy alta. Este número puede ir de casi una docena a más de cien. Por eso, en lo que respecta a las credenciales privilegiadas, las organizaciones aún se enfrentan a varios desafíos que ponen en riesgo sus activos y la integridad de la información. Además, aunque la automatización de la administración de contraseñas está evolucionando, la mayoría de las organizaciones siguen confiando en prácticas de administración de contraseñas manuales y humanas.
Esta situación conduce a ciberataques de diferentes tipos. Algunas de las técnicas más utilizadas por los ciberatacantes son:
Los atacantes prueban millones de combinaciones de contraseñas básicas (en cuestión de segundos) hasta que encuentran la correcta y obtienen acceso a los recursos internos de la empresa.
A diferencia de un ataque de fuerza bruta, el atacante intenta adivinar las contraseñas basándose en palabras de un diccionario en cualquier idioma.
Mediante este método, un pirata informático puede infringir el inicio de sesión único (SS0) a través de NTLM, Kerberos y otros protocolos de autenticación. Estos ataques son más comunes en los dispositivos Windows.
Este tipo de ataques son una variante del PtT y consisten en el robo de la cuenta krbtgt en un controlador de dominio que codifica los tickets que otorgan boletos (TGT).
Se conocen mejor como suplantación de identidad o spear-phishing e implican engañar a las personas para que revelen información que pueda usarse para obtener acceso. Mediante estos ataques, los piratas informáticos buscan aprovechar las contraseñas más vulnerables de una empresa. De esta manera, aprovechan el acceso débil de una organización. Afortunadamente, existen buenas prácticas para reforzar su acceso. De esta forma, puede evitar que su empresa permanezca en una posición desventajosa frente a los ciberatacantes.
La gestión de contraseñas privilegiadas es un método de seguridad digital creado por BeyondTrust. Su objetivo es gestionar eficazmente el ciclo de vida de las credenciales privilegiadas. También busca facilitar la autenticación segura de los usuarios, las aplicaciones y los recursos. También para garantizar la seguridad en los accesos de su empresa. Lo cierto es que la gestión de contraseñas privilegiadas se puede llevar a cabo a partir de determinadas acciones. A continuación se presentan las ocho mejores prácticas para fortalecer las credenciales de su empresa.
Estas soluciones de administración de contraseñas privilegiadas le proporcionarán recursos automatizados y un flujo de trabajo simplificado en todas las contraseñas.
Esto incluye cuentas de administrador, usuarios y aplicaciones. También cuentas de servicio, claves SSH, cuentas de bases de datos, cuentas en la nube y de redes sociales y otras credenciales privilegiadas. También incluye las cuentas utilizadas por terceros o proveedores, en sus instalaciones y en la infraestructura de la nube. Además, el proceso debe incluir todas las plataformas (Windows, Unix, Linux, nube, local, etc.), directorios, dispositivos de hardware, aplicaciones, servicios/demonios, firewalls, enrutadores, etc. También debe incluir la recopilación de detalles de las cuentas de usuario que le ayudarán a evaluar el riesgo. También debería destacar dónde y cómo se utilizan las contraseñas con privilegios y ayudar a mostrar los puntos ciegos de seguridad y también las prácticas incorrectas. Por último, las conclusiones del proceso te permitirán reconsiderar tus políticas y ajustar los permisos de acceso a tu cuenta. Esto te permitirá hacer descubrimientos periódicos para asegurarte de que cada credencial privilegiada está protegida.
Realice este proceso de integración justo en el momento de crear la contraseña o durante un análisis de detección rutinario. Le recomendamos que centralice el almacenamiento de las credenciales privilegiadas en una base de datos cifrada y que registre los valores en una hoja de cálculo de Excel. Del mismo modo, no sería mala idea aplicar una solución segura digital automatizada para las contraseñas corporativas. Esto le proporcionará una base de datos cifrada desde la que podrá gestionar el ciclo de vida de las contraseñas.
Realice esta rotación en una hoja de cálculo de Excel y, a continuación, inicie sesión manualmente en las cuentas y los sistemas asociados. Aunque no es muy escalable, le proporcionará cierta cobertura para la administración de contraseñas en entornos sencillos. También puede abordar el proceso de forma automatizada basándose en un sistema digital seguro para las contraseñas corporativas. Esto le permitirá tener la tranquilidad de saber que todas sus credenciales privilegiadas pasarán por una rotación regular.
Esta práctica servirá para mejorar la supervisión y la responsabilidad sobre sus cuentas y credenciales privilegiadas. En este caso, una solución automatizada le permitirá gestionar el proceso de forma transparente y con una escala de cientos o miles de sesiones simultáneas.
Implemente llamadas a la API para controlar los scripts, los archivos, el código y las claves insertadas, eliminando las credenciales insertadas y cifradas. Una vez que lo consigas, podrás automatizar la rotación de contraseñas con la frecuencia adecuada.
El enfoque de las claves SSH debe ser el mismo que el de cualquier otra contraseña, pero ir acompañadas de un par de claves que también se deben administrar. Cambie las claves privadas y las contraseñas con regularidad y asegúrese de que cada sistema tenga un par de claves único.
Analice siempre las contraseñas privilegiadas, los usuarios y el comportamiento de las cuentas. Con este proceso continuo, podrá mitigar el riesgo y desarrollar una política según sea necesaria para su empresa. Cuanto más integrada y centralizada esté la administración de contraseñas, más fácil le resultará generar informes relacionados con las cuentas, las claves y los sistemas expuestos a riesgos. Considere la automatización para acelerar su conocimiento y su respuesta orquestada a las amenazas.
En este proceso, puede aplicar soluciones automatizadas de terceros para optimizar todo el ciclo de vida de la administración de contraseñas. Algunas de ellas pueden ser:
Una vez que descubra todas las credenciales privilegiadas de su empresa y las tenga en una línea base, establezca prioridades y detalle una política de contraseñas privilegiadas. Además, implemente la automatización en el ciclo de vida de la administración de contraseñas privilegiadas para aumentar sus esfuerzos por implementar estas mejores prácticas en relación con la seguridad de las contraseñas.
Ahora bien, aunque aplicar la administración de contraseñas privilegiadas no es un problema raro, debe tener un buen conocimiento sobre el principio de privilegios mínimos. Además, también necesita saber cómo implementarlo dentro de una estructura amplia. En caso de que no sepa cómo hacerlo, no se preocupe. En GB Advisors, somos expertos en la implementación de software ITSM y de seguridad digital. Usted puede contacta con nosotros para recibir asesoramiento profesional y personalizado sobre la aplicación de la gestión de contraseñas privilegiadas.