Parece increíble, pero la gente en las organizaciones todavía usa contraseñas débiles como "12345", teniendo en cuenta la amenaza a la seguridad en el ecosistema digital de hoy. Este es uno de los puntos de datos revelados en la edición 2017 del informe de investigación anual de BeyondTrust. En una infografía e informe titulado "Los cinco pecados capitales de la administración de acceso privilegiado (PAM)", la compañía identifica cinco comportamientos que pueden comprometer la seguridad de su empresa, ya sea pequeña o grande.
$config[code] not foundBeyondTrust realizó la encuesta global en 12 países con cerca de 500 profesionales de TI, comenzando en mayo y finalizando en junio de 2017. Participaron industrias en tecnología, finanzas, salud, comunicaciones y otros.
Los cinco pecados mortales que el informe identificó como un problema fueron: apatía, codicia, orgullo, ignorancia y envidia. Si bien estos comportamientos en sí mismos no comprometerán la seguridad de su pequeña empresa, las acciones a las que conducen lo harán.
¿Qué es la gestión de acceso privilegiado?
Una solución PAM ayudará a su pequeña empresa a consolidar las identidades de su equipo con un acceso y control multiplataforma de cuentas compartidas. Cuando se implementa la solución correcta, reduce el riesgo de seguridad al minimizar la superficie de ataque, con el objetivo final de eliminar las brechas de seguridad.
Con PAM, las sesiones privilegiadas de acceso administrativo a sistemas críticos, o cualquier persona con acceso al caso, pueden ser monitoreadas y auditadas.
Riesgos de la administración de acceso privilegiado: los cinco pecados mortales
El uso de "12345" como contraseña se atribuye al primer pecado, Apatía. Al enumerar sus principales amenazas, los encuestados en la encuesta dijeron que los empleados compartían contraseñas con colegas, que no cambiaban las contraseñas predeterminadas que se envían con los dispositivos, y que la contraseña débil mencionada anteriormente era del 78, 76 y 75 por ciento, respectivamente.
Segundo fue gcaña. Tal como se aplica en este informe, se usó para resaltar la necesidad de que algunas personas tengan privilegios administrativos completos sobre sus dispositivos. El ochenta por ciento de los encuestados dijo que permitir que los usuarios se presenten como administradores como su mayor amenaza.
Orgullo fue tercero, y uno de cada cinco de los encuestados indicó que los ataques que combinan el acceso privilegiado con la explotación de una vulnerabilidad sin parches son comunes. Simplemente parcheando las vulnerabilidades, la mayoría de los vectores de ataque pueden ser defendidos. Admitir una vulnerabilidad no ha sido parcheado o uno no está al tanto de un parche existente puede evitar el resultado desafortunado.
Número cuatro, Ignorancia, va de la mano con el orgullo. El veintinueve por ciento dijo que Sudo, una opción popular para delegar usuarios para servidores Unix / Linux, era adecuado. Esto, a pesar del hecho de que las deficiencias de Sudo como un disuasivo exitoso contra los ataques cibernéticos en plataformas Linux está bien documentado.
El 32, 31 y el 29 por ciento de los especialistas en TI dijeron que el Sudo consumía mucho tiempo, era complejo y tenía un control deficiente de la visión, respectivamente. Sin embargo, el encuestado típico ejecuta Sudo en 40 estaciones de trabajo y 25 servidores.
Envidia Es el último pecado, y podría ser uno de los más peligrosos. Las empresas quieren mantenerse al día con sus competidores sin llevar a cabo la debida diligencia adecuada. Si bien todos quieren migrar a la nube, más de un tercio de la encuesta no está protegiendo las aplicaciones SaaS del abuso de acceso privilegiado.
¿Qué hacer?
Beyond Trust es una compañía global de seguridad cibernética que se especializa en deshacerse de manera proactiva de las violaciones de datos del abuso de privilegios y los ataques de piratería externa. La compañía recomienda organizaciones para:
- Implementar la gestión de contraseñas en toda la organización,
- Elimine los derechos de administración local de TODOS los usuarios finales de Windows y Mac a la vez,
- Priorizar y parchear las vulnerabilidades,
- Reemplace Sudo para una protección completa de los servidores Unix / Linux,
- Unifique la administración de acceso privilegiado, en las instalaciones, en la nube, en una sola consola para la administración.
Seguridad de la pequeña empresa
El cuarenta y tres por ciento de los ciberataques se dirigen a pequeñas empresas. Entonces, si crees que estás seguro porque eres una pequeña empresa, no lo eres. Debe estar atento, tomar las recomendaciones de los expertos en seguridad y capacitar a su personal con las mejores prácticas de seguridad y el gobierno estricto.
Escribiendo en la foto de la computadora portátil a través de Shutterstock
1