Debido a su coste y complejidad, muchas organizaciones todavía no han invertido en una solución PAM. Si bien esto no deja de ser cierto para algunas
Las organizaciones deben evitar los ataques de escalada de privilegios para proteger sus datos sensibles de los accesos no autorizados. Para evitar los ataques de escalada de privilegios, las organizaciones deben implementar el acceso de privilegios mínimos, seguir las prácticas recomendadas en materia de seguridad de contraseñas, aplicar la autenticación multifactor (MFA), mantener el software actualizado, monitorear el tráfico de red y ejecutar pruebas de penetración de forma regular.
Siga leyendo para descubrir qué es la escalada de privilegios, cómo funciona, los tipos de ataque de escalada de privilegios y seis formas en que las organizaciones pueden evitarlos.
¿Qué es la escalada de privilegios y cómo funciona?
La escalada de privilegios es un tipo de ataque cibernético en el que los atacantes intentan ampliar sus niveles de privilegios dentro de los sistemas, las aplicaciones y las redes de una organización. Con la escalada de privilegios, los cibercriminales pueden acceder a los datos y sistemas sensibles de una organización, lo que les permite manipular datos, robar información confidencial, interrumpir operaciones, cometer fraude, extorsionar a la organización y filtrar los datos al ámbito público o la dark web.
La escalada de privilegios se produce debido a una gestión del acceso privilegiado (PAM) deficiente. Una vez obtenido el acceso inicial, los cibercriminales identificarán y aprovecharán los privilegios mal gestionados, las vulnerabilidades de seguridad, las configuraciones erróneas, los errores humanos y los errores de los sistemas de una organización para ampliar sus privilegios y obtener acceso no autorizado. Intentarán ampliar el margen de acceso a cuentas con privilegios similares o elevarán sus privilegios obteniendo acceso de nivel superior a las cuentas de administrador.
Cómo evitar los ataques de escalada de privilegios
La escalada de privilegios puede ser difícil de detectar y puede permitir a los cibercriminales robar datos sensibles e interrumpir las operaciones de una organización. Para evitar los ataques de escalada de privilegios, las organizaciones poner en práctica lo siguiente.
1. Aplicar el acceso de privilegios mínimos
El principio de mínimo privilegio es un concepto de seguridad cibernética que solo brinda a los usuarios acceso de red a los sistemas e información que necesitan para hacer su trabajo y nada más. Evita que los usuarios puedan acceder a recursos que no necesitan y pone límites a lo que pueden hacer con los recursos a los que sí tienen acceso. El acceso de privilegios mínimos ayuda a mitigar los efectos de las violaciones de datos, pues reduce la superficie de ataque de una organización, minimiza las amenazas internas y evita el desplazamiento lateral de los atacantes.
La mejor manera de implementar el acceso de privilegios mínimos es utilizando un gestor de accesos privilegiados. Un gestor de accesos privilegiados es una plataforma centralizada que permite a las organizaciones proteger y gestionar las cuentas privilegiadas. Con un gestor de accesos privilegiados, las organizaciones tienen visibilidad total de toda su infraestructura de datos. Pueden ver quién accede a los recursos confidenciales y cómo se utilizan estos. Un gestor de accesos privilegiados permite a las organizaciones monitorear las sesiones privilegiadas, determinar los privilegios de las cuentas, aplicar accesos temporales y auditar los privilegios de forma regular.
2. Seguir las prácticas recomendadas en materia de seguridad de contraseñas
Para proteger las cuentas privilegiadas de los accesos no autorizados de los cibercriminales, las organizaciones deben seguir las prácticas recomendadas en materia de seguridad de contraseñas. Los cibercriminales intentarán escalar sus privilegios ejecutando ataques de contraseñas para adivinar las contraseñas no seguras y reutilizadas. Las organizaciones deben utilizar contraseñas seguras y exclusivas para proteger las cuentas privilegiadas. Las contraseñas seguras y exclusivas son largas y complejas, por lo que los cibercriminales tienen difícil descifrarlas y vulnerar las cuentas privilegiadas.
Para garantizar que las cuentas privilegiadas estén protegidas con contraseñas seguras y exclusivas, las organizaciones deben invertir en un gestor de contraseñas. Un gestor de contraseñas para empresas es una herramienta que almacena y gestiona de forma segura las contraseñas de los empleados en una bóveda cifrada digitalmente. La bóveda digital se encuentra protegida por varias capas de cifrado y solo se puede acceder a ella utilizando una contraseña maestra segura. Un gestor de contraseñas permite a los administradores ver las prácticas de los empleados en torno a las contraseñas y fomentar el uso de contraseñas seguras. Algunos gestores de accesos privilegiados incluyen funciones de gestión de contraseñas que permiten a las organizaciones gestionar fácilmente la seguridad de las cuentas privilegiadas.
3. Implementar el uso de la autenticación MFA
La autenticación multifactor (MFA) es un protocolo de seguridad que requiere que los usuarios proporcionen formas adicionales de autenticación para obtener acceso la red de la organización. Cuando se habilita la autenticación MFA, los usuarios deben proporcionar al menos dos formas distintas de autenticación.
Las organizaciones deben aplicar la autenticación MFA para agregar una capa adicional de seguridad para las cuentas privilegiadas y garantizar así la autorización del acceso. Aunque las credenciales de inicio de sesión de una cuenta privilegiada se vieran vulneradas, los cibercriminales no podrían acceder a la cuenta porque no podían proporcionar la autenticación adicional necesaria.
4. Mantener el software de la organización siempre actualizado
Los cibercriminales suelen aprovechar las vulnerabilidades de seguridad de los programas obsoletos. Las organizaciones deben actualizar regularmente el software para corregir cualquier error y agregar funciones de seguridad que proporcionen una mejor protección. Actualizar el software de forma regular ayudará a evitar que los cibercriminales aprovechen las vulnerabilidades de seguridad, obtengan acceso inicial a la red de una organización y luego aumenten sus privilegios.
5. Monitorear el tráfico de red
Para ayudar a identificar los ataques de escalada de privilegios, las organizaciones deben monitorear el tráfico de red a fin de detectar cualquier tráfico inusual y comportamiento sospechoso de los usuarios. Al monitorear el tráfico de red, las organizaciones pueden identificar inmediatamente la escalada de privilegios y tomar medidas rápidas para remediarla. Los gestores de accesos privilegiados permiten a las organizaciones ver quién accede a su red y monitorear las sesiones privilegiadas. Para ayudar a mejorar la seguridad de la red de una organización, las organizaciones deben crear segmentos en los que monitorear y gestionar fácilmente el tráfico de red.
6. Ejecutar pruebas de penetración de forma regular
Una prueba de penetración es un ejercicio de seguridad que simula un ataque cibernético a los sistemas de una organización. Ayuda a evaluar la seguridad de una organización y a identificar cualquier vulnerabilidad de seguridad que los cibercriminales puedan aprovechar. Las organizaciones deben realizar pruebas de penetración con regularidad para ayudar a mejorar su seguridad identificando las vulnerabilidades y desarrollando soluciones para remediarlas. Esto ayudará a encontrar y eliminar posibles vías de escalada de privilegios.
Técnicas utilizadas en los ataques de escalada de privilegios
La escalada de privilegios se divide en dos categorías: escalada de privilegios horizontal y escalada de privilegios vertical. Ambas técnicas intentan obtener acceso no autorizado a los recursos de una organización, pero difieren en el nivel de privilegios que intentan obtener y en la forma en que lo hacen.
Escalada de privilegios horizontal
La escalada de privilegios horizontal es aquella en la que un cibercriminal intenta obtener acceso a recursos y capacidades con privilegios similares a los de la cuenta vulnerada inicialmente. El objetivo de la escalada de privilegios horizontal es acceder a los datos, los recursos y las funciones de otro usuario sin elevar los niveles de privilegios. Los cibercriminales pueden utilizar esta escalada horizontal para robar los datos de un usuario objetivo o acceder a otras áreas de la red.
Entre los vectores de ataque más comunes utilizados en la escalada de privilegios horizontal se incluyen los siguientes:
- Ataque de contraseñas: categoría de ataque cibernético que intenta obtener acceso a una cuenta adivinando su contraseña. Los cibercriminales suelen utilizar diferentes tipos de ataques de contraseñas, como los de fuerza bruta, los que hacen uso de registradores de pulsaciones de teclas, el rociado de contraseñas y los ataques de diccionario.
- Secuestro de sesiones: se trata de un tipo de ataque de intermediario (MITM) en el que los cibercriminales roban las cookies del navegador para apoderarse de una sesión de Internet. Cuando secuestran una sesión, los cibercriminales pueden utilizarla para acceder a los recursos de la víctima.
- Pass-the-hash: hablamos de un tipo de ataque cibernético en el que los cibercriminales roban una contraseña con hash y la utilizan para pasar por el protocolo de autenticación de la red o el sistema. Esto permite a los cibercriminales desplazarse lateralmente por una red para obtener acceso a otras cuentas privilegiadas.
Escalada de privilegios vertical
La escalada de privilegios vertical intenta aumentar los privilegios de los que dispone un usuario, una aplicación o un sistema, y pasar de un nivel de acceso bajo a un nivel de acceso elevado, como por ejemplo trasladar una cuenta de usuario estándar a una cuenta de administrador privilegiada. El objetivo de la escalada vertical es tener un control elevado de la red. Una vez que los cibercriminales tengan control sobre la red, pueden acceder a los recursos restringidos y realizar acciones administrativas, como modificar configuraciones, instalar software malicioso y crear nuevas cuentas de usuario.
Entre los vectores de ataque más comunes utilizados en la escalada de privilegios vertical se incluyen:
- Ingeniería social: un tipo de manipulación psicológica utilizada por los atacantes para que las personas revelen información privada. Una forma habitual de ingeniería social es el phishing. Con el phishing, los cibercriminales engañan a las personas para que revelen información haciéndose pasar por alguien que las víctimas conocen.
- Configuraciones erróneas: en las redes mal configuradas se producen errores y lagunas. Los sistemas que requieren una configuración manual suelen tener configuraciones vulnerables y controles de seguridad dispares si no se configuran correctamente. Los cibercriminales buscan configuraciones de la red erróneas para aprovecharlas y mejorar sus privilegios.
- Software obsoleto: en el software obsoleto se encuentran vulnerabilidades que los cibercriminales aprovechan para obtener acceso no autorizado. La mayoría del software tendrá actualizaciones que solucionan errores y frenan las fechorías de los cibercriminales. Sin embargo, ejecutar software obsoleto permite a los cibercriminales obtener acceso no autorizado y elevar sus privilegios.
Utilice Keeper® para evitar los ataques de escalada de privilegios
La mejor manera de evitar los ataques de escalada de privilegios es con un gestor de accesos privilegiados. Un gestor de accesos privilegiados ayuda a las organizaciones a implementar el acceso de privilegios mínimos, a hacer posible una visibilidad integral de toda su infraestructura de datos y a controlar el acceso a su red.
KeeperPAM™ es una solución de confianza cero y conocimiento cero de gestión del acceso privilegiado que combina Keeper Enterprise Password Manager (EPM), Keeper Secrets Manager® (KSM) y Keeper Connection Manager® (KCM). Con KeeperPAM, las organizaciones pueden proteger contraseñas, credenciales, secretos, privilegios y el acceso remoto, todo desde una sola plataforma. KeeperPAM permite a las organizaciones tener visibilidad, seguridad y control integrales de todos los usuarios y dispositivos privilegiados de su red.