IDM y una falsa sensación de seguridad – estudio de caso de nuestro CTO

Recuerdo un caso de uno de mis anteriores puestos de CISO, en una red bancaria con más de 1000 empleados. En la red de sucursales se produjo un grave fallo que afectó a los datos de los saldos de algunas cuentas. Durante la tediosa y compleja investigación, mi equipo y yo descubrimos que un miembro de nuestra plantilla pudo llevar a cabo el exploit porque disponía de una autorización (originalmente sólo necesaria para unos pocos expertos seleccionados del back-office) que podía utilizarse para modificar los saldos de las cuentas. Una sorprendente revelación de nuestra investigación fue que, en realidad, todos los empleados de las sucursales bancarias gozaban exactamente de este privilegio. La exploración y limpieza completa de autorizaciones y funciones de usuario que siguió a nuestro examen fue un proceso laborioso y difícil, ya que en aquel momento no existían plataformas integradas y automatizadas para rastrear este tipo de datos de usuarios internos.

Incluso si su empresa cuenta con algún tipo de sistema de gestión de identidades, es muy probable que su ciberseguridad general esté lejos de ser lo suficientemente formidable. La razón es que, sencillamente, en el día a día de toda empresa se producen acontecimientos habituales, como:

  • Entrada/salida de trabajadores
  • Cambio y reasignación de puestos de trabajo
  • Sustituciones
  • Ausencias de larga duración
  • Trabajo a distancia
  • Tareas transitorias y de proyecto

Éstas son precisamente las causas inherentes del riesgo relacionado con la acumulación incontrolada de licencias de software, también llamada privilege creep: debe evitarla a toda costa. La mayoría de las veces, los sistemas IDM son ciegos ante privilegios de usuario innecesarios, excesivos o incompatibles, o incluso ante los denominados «usuarios técnicos».

Jefe de seguridad de la información en el trabajo
Trabajamos día y noche para reforzar la ciberseguridad.

Los responsables de la seguridad de la información deben ser proactivos a la hora de defender a sus organizaciones de las ciberamenazas. Un buen punto de partida es contar con una política de seguridad de los datos que describa los procedimientos y protocolos que deben seguirse para proteger los datos y los sistemas. Esto debería incluir la protección mediante contraseña, el uso de cifrado y la implantación de cortafuegos y software antivirus actualizados. Además, los CISO deben conocer el panorama actual de las amenazas, supervisar periódicamente la actividad en su red y responder a cualquier riesgo potencial. Los CISO también deberían revisar el software de terceros que utilizan y asegurarse de que los proveedores con los que hacen negocios disponen de sistemas seguros. Por último, los CISO deberían plantearse invertir en una solución de revisión de accesos de usuarios para proteger los datos de su organización, así como formar a su personal sobre las últimas ciberamenazas y protocolos de seguridad.

Es hora de afrontarlo: sólo tiene una opción racional: la automatización, para mitigar los posibles vectores de ciberataques en toda su plantilla. En eso podemos ayudarle con TheFence.

2 min read

Share this post:

Scroll al inicio

Our next webinar

User Access Review with AI

🎤 Speaker: Csaba Békési – Risk Consultant at XS Matrix (TheFence)
💡 Moderator: Jason Gray – Enterprise Sales Executive
📅 Date: November 25, 2024

🕒 Time: PST 1pm | EST 4pm | CET 10pm
Duration: 1 hour

📍 Venue: Microsoft Teams