Debido a su coste y complejidad, muchas organizaciones todavía no han invertido en una solución PAM. Si bien esto no deja de ser cierto para algunas
Las organizaciones separan el acceso a datos específicos y capacidades administrativas en diferentes tipos de cuentas privilegiadas con el fin de ejecutar sus operaciones de forma segura. Algunos tipos de cuentas privilegiadas son las cuentas de administrador de dominio (admin), las cuentas de administrador local, las cuentas de usuario privilegiadas y las cuentas de emergencia. Si no se gestionan ni protegen adecuadamente, los cibercriminales pueden obtener acceso no autorizado a estas cuentas privilegiadas y robar los datos sensibles de las organizaciones.
Siga leyendo para obtener más información sobre las cuentas privilegiadas, los diferentes tipos de cuentas privilegiadas, los retos a los que se enfrentan las cuentas privilegiadas y cómo puede protegerlas su organización.
¿Qué es una cuenta privilegiada?
Una cuenta privilegiada es cualquier cuenta dentro de una organización que disponga de privilegios más altos que las cuentas estándar. Estos privilegios más altos permiten a ciertos usuarios acceder a los sistemas, bases de datos, aplicaciones e infraestructuras de red confidenciales de una organización. Las cuentas privilegiadas pueden acceder a los datos sensibles y realizar tareas administrativas en una organización que la mayoría de usuarios no pueden. Si estas cuentas son utilizadas indebidamente o son accesibles para usuarios no autorizados, esto puede perjudicar a la organización y provocar pérdidas de dinero y de datos sensibles, además de arruinar su reputación.
7 tipos de cuentas privilegiadas
Hay diferentes tipos de cuentas privilegiadas, cada una con diferentes niveles de acceso y privilegios para realizar sus respectivas funciones. Estos son los siete tipos de cuentas privilegiadas.
Cuenta de administrador de dominio
Las cuentas administrativas de dominio son las cuentas privilegiadas más importantes de la red de una organización. Tienen acceso y control completos y sin restricciones sobre el dominio de Active Directory, el conjunto de los recursos de la organización, como servidores, cuentas, aplicaciones y estaciones de trabajo. Las cuentas de administrador de dominio pueden modificar la condición de cualquier cuenta administrativa de una organización. Estas cuentas deben estar restringidas tanto como sea posible y solo asignarse según sea necesario.
Cuenta de administrador local
Las cuentas administrativas locales otorgan acceso de nivel administrativo a las máquinas locales. Los administradores de TI utilizan cuentas de administrador local para configurar o realizar el mantenimiento de estaciones de trabajo, servidores, dispositivos de red y otras máquinas locales dentro de una organización. Las cuentas de administrador local a menudo utilizan la misma contraseña en varios dispositivos, lo que los cibercriminales aprovecharán para obtener acceso inicial a la red de una organización y desplazarse de forma lateral.
Cuenta de usuario privilegiada
Las cuentas de usuario privilegiadas son cuentas de usuario estándar a las que se les han concedido ciertos privilegios para desempeñar su trabajo. Estas cuentas reciben acceso a ciertos recursos que no se proporcionan a los usuarios estándar, como el acceso a datos sensibles o a ciertas capacidades administrativas. Son el tipo de cuenta privilegiada más común y de mayor riesgo. Si se gestionan mal, los cibercriminales podrán vulnerar las cuentas de usuario privilegiadas y desplazarse lateralmente por la red de una organización.
Cuenta de emergencia
Las cuentas de emergencia, también conocidas como cuentas break glass, se utilizan cuando las organizaciones no pueden acceder a sus sistemas y necesitan acceder de inmediato. Estas cuentas están deshabilitadas y solo se activan en caso de emergencia, como tras la pérdida de acceso debido a un ataque cibernético. Las organizaciones utilizarán las cuentas de emergencia para recuperar el acceso a sus sistemas y restaurarlos.
Cuenta de servicio
Las cuentas de servicio son utilizadas por una aplicación o servicio para garantizar que los sistemas operativos funcionen y los programas se ejecuten. Los sistemas locales no deben iniciar sesión en estas cuentas, de carácter no humano. Sin embargo, las contraseñas de estas cuentas a menudo no cambian y se comparten con los miembros del equipo, lo que las convierte en objetivos populares para los cibercriminales.
Cuenta de servicio de dominio
Las cuentas de servicio de dominio permiten que los sistemas y aplicaciones se comuniquen entre sí y accedan a los recursos necesarios para ejecutar informes, acceder a bases de datos y llamar a las API. Ayudan con las actualizaciones de los parches de seguridad, guardan copias de seguridad e implementan software. Son muchos los administradores que no cambian las contraseñas de las cuentas de servicio de dominio porque hacerlo requiere el cierre de sesión de la cuenta y esto puede romper la aplicación si no se sincroniza correctamente. Este fallo de seguridad permite a los cibercriminales vulnerar fácilmente las contraseñas de estas cuentas.
Cuenta de aplicación
Las cuentas de aplicación son utilizadas por las aplicaciones para acceder a bases de datos y redes y realizar tareas automatizadas, como actualizar el software y proporcionar acceso a otras aplicaciones. Las contraseñas de estas cuentas suelen estar incrustadas en archivos de texto no cifrados y los cibercriminales pueden aprovecharlas fácilmente para obtener acceso a la red de una organización.
Retos a los que se enfrentan las cuentas privilegiadas
Muchos cibercriminales buscan vulnerar las cuentas privilegiadas para obtener acceso no autorizado a la red de las organizaciones. Estos son los tipos de amenazas a los que se enfrentan las cuentas privilegiadas.
Phishing
El phishing es un tipo de ataque cibernético que engaña a los usuarios privilegiados para que faciliten su información confidencial, como sus credenciales de inicio de sesión. Los cibercriminales se harán pasar por una cara familiar de la víctima, como un colega o administrador. Los cibercriminales enviarán a la víctima un correo electrónico o texto con un archivo adjunto o enlace malicioso en el que hacer clic. Si la víctima hace clic en el enlace, se le dirige a un sitio web falso que descarga malware en su dispositivo o le pide que revele sus credenciales de inicio de sesión.
Amenaza interna
Se considera amenaza interna la amenaza cibernética que se produce dentro de una organización. Ocurre cuando un empleado, socio, contratista o proveedor actual o anterior pone en peligro los datos y los sistemas sensibles. Las amenazas internas pueden ser intencionales o no. Algunas amenazas internas se deben a errores humanos, en los que las cuentas privilegiadas se gestionan mal o utilizan de forma indebida por usuarios negligentes. Otras amenazas internas son causadas por usuarios maliciosos que intentan sabotear la organización desde dentro y robar información confidencial en su propio beneficio.
Malware
El malware es un software malicioso que los cibercriminales instalan en secreto en el dispositivo de un usuario para causar daños o robar datos sensibles. Los cibercriminales instalarán malware en el dispositivo de un usuario aprovechando las vulnerabilidades de seguridad de una organización o engañando a los usuarios para que instalen malware sin querer. Engañan a los usuarios para que visiten un sitio web infectado o descarguen software malicioso de correos electrónicos de phishing, anuncios maliciosos o sitios web falsos. Una vez que el malware se instala en el dispositivo de un usuario privilegiado, puede robar las credenciales de inicio de sesión de las cuentas privilegiadas
Ataque de fuerza bruta
Un ataque de fuerza bruta es un tipo de ataque cibernético relacionado con las contraseñas en el que los cibercriminales utilizan la prueba y error para adivinar las credenciales de inicio de sesión de las cuentas privilegiadas. Los cibercriminales confían en la higiene deficiente en materia de contraseñas por parte de las organizaciones para descifrar sus contraseñas fácilmente. Las cuentas privilegiadas protegidas con contraseñas débiles son vulnerables a los ataques de fuerza bruta.
Los ejemplos de contraseñas débiles incluyen:
- Contraseñas de menos de 16 caracteres
- Contraseñas reutilizadas en varias cuentas
- Contraseñas con información personal
- Números o letras secuenciales (12345 o abcde)
- Palabras del diccionario de uso común (contraseña)
- Letras o números repetidos (55555 o aaaaa)
Cómo proteger las cuentas privilegiadas
Las cuentas privilegiadas disponen de acceso a los datos sensibles de una organización. Las organizaciones deben proteger las cuentas privilegiadas de los cibercriminales para tener protegidos sus datos sensibles. Estas son las formas en que las organizaciones pueden proteger las cuentas privilegiadas.
Aplique el acceso de privilegios mínimos
Para proteger las cuentas privilegiadas, las organizaciones deben implementar el acceso de mínimo privilegio. El principio de mínimo privilegio es un concepto de seguridad cibernética que, cuando se pone en práctica, brinda a los usuarios el acceso de red justo y necesario, a los sistemas y la información, para desempeñar su trabajo, y nada más. El acceso de mínimo privilegio limita el número de personas que pueden acceder a las cuentas privilegiadas y restringe los privilegios de esas cuentas.
La mejor manera de implementar el acceso de mínimo privilegio es con una solución de gestión del acceso privilegiado (PAM). Con PAM se hace referencia a la gestión y protección de las cuentas que disponen de permiso para acceder a los datos y sistemas altamente sensibles. A través de una solución PAM; las organizaciones tienen visibilidad y control completos sobre todos los accesos a la red, las aplicaciones, los servidores y los dispositivos. Contribuye a evitar que las cuentas privilegiadas puedan ser utilizadas indebidamente por amenazas internas y que sean vulneradas por atacantes externos.
Proteja las cuentas privilegiadas con contraseñas seguras
Los cibercriminales ejecutarán ataques de fuerza bruta para adivinar las credenciales de inicio de sesión de las cuentas privilegiadas y obtener acceso no autorizado. Las organizaciones deben proteger las cuentas privilegiadas con contraseñas seguras y únicas para evitar que los cibercriminales obtengan acceso no autorizado. Utilizar contraseñas únicas dificulta que los cibercriminales vulneren varias cuentas privilegiadas. Las contraseñas seguras, largas y complejas, evitan que los cibercriminales adivinen las contraseñas de las cuentas privilegiadas.
Las contraseñas de las cuentas privilegiadas deberían ser combinaciones exclusivas y aleatorias de al menos 16 letras mayúsculas y minúsculas, números y caracteres especiales. En estas contraseñas, se debe evitar utilizar cualquier información personal, números o letras secuenciales y palabras de diccionario de uso común.
La mejor manera de garantizar que los empleados utilicen contraseñas seguras es utilizando un gestor de contraseñas empresarial. Un gestor de contraseñas para empresas es una herramienta que les permite, tanto a las organizaciones como a sus empleados, rastrear, almacenar, compartir, proteger y gestionar todas las contraseñas. Las contraseñas se almacenan en una bóveda cifrada digitalmente que está protegida por una contraseña maestra segura, además de la MFA. Los gestores de contraseñas brindan a los administradores de TI visibilidad completa sobre las prácticas de contraseñas de los empleados y ayudan a los empleados a generar contraseñas seguras.
Aplique la MFA
La autenticación multifactor (MFA) es un protocolo de seguridad que requiere algún tipo de autenticación adicional para brindar acceso a una cuenta. Con la MFA habilitada, los usuarios deben proporcionar sus credenciales de inicio de sesión junto con otra forma de identificación para obtener acceso a una cuenta privilegiada. La MFA proporciona una capa adicional de seguridad a estas cuentas privilegiadas, garantizando que solo se accede de forma autorizada. Incluso cuando las credenciales de inicio de sesión de estas cuentas privilegiadas se han visto comprometidas, los cibercriminales no podrían acceder a la cuenta, ya que estará protegida por la MFA.
Realice formaciones en materia de seguridad cibernética
Para proteger las cuentas privilegiadas, las organizaciones deben realizar cursos de formación en materia de seguridad cibernética para sus empleados. Al capacitar a sus empleados, las organizaciones pueden garantizar que las cuentas privilegiadas no sean vulneradas. Los empleados deben aprender acerca de los ataques cibernéticos, como el phishing, para poder reconocerlos y evitarlos. Deben seguir las prácticas recomendadas en materia de seguridad cibernética, como evitar los archivos adjuntos o enlaces no solicitados, almacenar información confidencial en una ubicación cifrada y actualizar su software de forma regular.
Cómo protege Keeper® las cuentas privilegiadas
La mejor manera de proteger las cuentas privilegiadas es utilizar una solución PAM. Con una solución PAM, las organizaciones pueden reducir su superficie de ataque y evitar los desplazamientos laterales dentro de su red. PAM ofrece a los administradores un control completo sobre su infraestructura de datos y les permite proteger las cuentas privilegiadas con contraseñas seguras y MFA.
KeeperPAM™ es una solución de gestión del acceso privilegiado, protegida por cifrado de conocimiento cero y con seguridad de confianza cero. Esto garantiza que solo su organización tenga acceso a sus datos sensibles. KeeperPAM combina Keeper Enterprise Password Manager, Keeper Secrets Manager® y Keeper Connection Manager® para brindarle un control total sobre sus datos.
Solicite un demo de KeeperPAM para empezar a proteger sus cuentas privilegiadas.