Las identidades no humanas (NHIs) y los agentes de IA (como cuentas de servicio, credenciales de CI/CD e identidades de cargas de trabajo en la nube)
El ransomware y el robo de credenciales figuran entre los vectores de ataque más frecuentes y dañinos contra las instituciones financieras. Dado que los sistemas bancarios almacenan valiosos activos financieros y datos confidenciales de clientes, las organizaciones deben demostrar un control y supervisión estrictos del acceso privilegiado para respaldar las expectativas regulatorias y de auditoría según marcos regulatorios, como SOX, PCI DSS y GLBA.
En la infraestructura bancaria interconectada moderna, las cuentas privilegiadas se extienden entre plataformas de negociación, sistemas de pago y aplicaciones bancarias. Sin visibilidad en tiempo real de las sesiones privilegiadas, los bancos pueden descubrir el uso indebido solo después de que se hayan manipulado transacciones, modificado registros o robado datos. Los bancos necesitan una supervisión en tiempo real de las sesiones privilegiadas para obtener una visibilidad completa de la actividad privilegiada, ayudar a prevenir el fraude, minimizar el impacto de los ataques basados en credenciales y cumplir con las normas regulatorias que rigen las instituciones financieras.
Riesgos de seguridad derivados del acceso privilegiado en el sector bancario
El acceso privilegiado plantea riesgos de seguridad significativos en los entornos bancarios actuales. Como las instituciones financieras dependen de sistemas interconectados que respaldan el comercio, el procesamiento de pagos, la administración de préstamos y el almacenamiento de datos de clientes, las cuentas privilegiadas que mantienen estos sistemas a menudo tienen un amplio acceso permanente. Los principales riesgos de seguridad asociados al acceso privilegiado en la banca incluyen los siguientes:
- Cuentas privilegiadas comprometidas: si se roban las credenciales administrativas, los cibercriminales pueden alterar transacciones, modificar registros financieros, manipular los registros y desplazarse lateralmente por los sistemas bancarios. Dado que estas acciones se originan en cuentas de confianza, la actividad maliciosa puede pasar desapercibida hasta que es demasiado tarde.
- Uso indebido interno del acceso privilegiado: ya sea malicioso o negligente, las amenazas internas implican que usuarios autorizados abusen de sus privilegios. Dado que las cuentas privilegiadas ya tienen un acceso amplio, identificar actividades no autorizadas requiere más que los modelos tradicionales de seguridad basados en el perímetro.
- Acceso de proveedores externos: por lo general, los bancos otorgan a los proveedores acceso privilegiado para el mantenimiento de las plataformas de negociación, la infraestructura y los sistemas de pago. Si las credenciales de los proveedores se ven comprometidas, los cibercriminales pueden eludir las medidas de seguridad externas y obtener acceso interno.
- Ampliación gradual de privilegios: a medida que los empleados cambian de roles y los proyectos cambian de enfoque, los usuarios legítimos acumulan más permisos de los necesarios. Sin una supervisión continua, los privilegios obsoletos e innecesarios pueden permanecer activos, lo que aumenta el riesgo de que se utilicen cuentas comprometidas para acceder a sistemas críticos.
Por qué las auditorías tradicionales son insuficientes para los ciberataques modernos
Muchos bancos dependen de revisiones trimestrales de acceso y avisos de la gestión de información y eventos de seguridad (SIEM) para supervisar la actividad privilegiada, pero estas medidas son reactivas. Las auditorías confirman lo que ocurrió después de un incidente de seguridad, y los avisos se suelen activar cuando se superan los umbrales predefinidos. Como resultado, el uso indebido sutil del acceso privilegiado legítimo puede pasar desapercibido durante largos periodos.
Por ejemplo, una cuenta de administrador comprometida podría utilizarse para iniciar transferencias no autorizadas e intentar modificar los registros de transacciones para ocultar actividades maliciosas. Debido a que las acciones parecen provenir de una cuenta legítima, es posible que algunos avisos no se activen y que el fraude no se descubra hasta que se lleven a cabo revisiones o investigaciones posteriores. Sin visibilidad en tiempo real de las sesiones privilegiadas, los bancos se ven obligados a investigar incidentes de seguridad después de que ya se produjeron daños financieros y reputacionales, en lugar de interceptar actividades sospechosas mientras ocurren.
Supervisión de sesiones privilegiadas en tiempo real para el cumplimiento
En la banca, el cumplimiento normativo va de la mano con la gestión de acceso privilegiado (PAM). La supervisión en tiempo real de las sesiones privilegiadas ayuda a los bancos a demostrar un control continuo sobre el acceso privilegiado. Los marcos regulatorios, como SOX, PCI DSS y GLBA, exigen controles de acceso rigurosos, auditabilidad y medidas de seguridad en torno a los sistemas y datos confidenciales.
- SOX: las instituciones financieras deben demostrar que cuentan con controles internos eficaces sobre los sistemas que afectan la información financiera. La supervisión en tiempo real proporciona evidencia de quién accedió a los sistemas críticos, los cambios que se realizaron y si ciertas acciones se alinearon con los roles aprobados.
- PCI DSS: las organizaciones deben hacer un seguimiento y supervisar el acceso a los componentes del sistema y a los entornos de datos de los titulares de tarjetas. La supervisión de sesiones privilegiadas crea registros de auditoría detalladas que hacen un seguimiento de la actividad dentro de los entornos de datos de los titulares de tarjeta y garantizan que todas las acciones se puedan rastrear hasta los usuarios.
- GLBA: los bancos deben proteger la información financiera de los clientes, y la supervisión de sesiones privilegiadas garantiza que el acceso a la información confidencial se registre y se investigue si se detecta actividad sospechosa. Mediante los registros de auditoría y la capacidad de interrumpir comportamientos de riesgo en tiempo real, los equipos de seguridad pueden reducir la probabilidad de exposiciones no autorizadas de datos y, por lo tanto, de infracciones de cumplimiento normativo.
Cómo Keeper® permite la supervisión de sesiones privilegiadas en tiempo real
Keeper permite a los bancos supervisar y gestionar el acceso privilegiado en entornos altamente regulados. Entre las principales capacidades de Keeper se incluyen:
- Arquitectura de conocimiento cero nativa de la nube: Keeper encripta las credenciales y la información confidencial de extremo a extremo, garantizando que ni siquiera Keeper pueda acceder a los datos almacenados, y que los equipos de seguridad mantengan una visibilidad total de la actividad privilegiada.
- Túneles encriptados: los usuarios pueden iniciar sesiones privilegiadas a través de túneles encriptados de extremo a extremo desde la bóveda de Keeper para acceder de forma segura a recursos remotos sin necesidad de reglas de firewall de entrada ni VPN tradicionales.
- KeeperAI para la detección de amenazas: KeeperAI analiza el comportamiento de los usuarios y los patrones de acceso privilegiado para detectar actividades sospechosas y amenazas potenciales en tiempo real, cerrando automáticamente las sesiones de alto riesgo. Ayuda a los equipos de seguridad a identificar anomalías más rápidamente, priorizar los riesgos según el contexto y responder de manera proactiva a las amenazas antes de que causen daños.
- Supervisión y grabación de sesiones en tiempo real: con Keeper, los equipos de seguridad pueden monitorear la actividad privilegiada en tiempo real, incluidos los comandos ejecutados, los sistemas a los que se accedió y la duración de la sesión. Los registros de auditoría y las grabaciones detalladas proporcionan a los equipos de seguridad pruebas de cumplimiento para revisiones regulatorias y evidencia para investigaciones forenses.
- Acceso justo a tiempo (JIT): Keeper otorga acceso privilegiado solo cuando es necesario y lo revoca automáticamente al finalizar las sesiones. Esto ayuda a eliminar el acceso permanente en los sistemas bancarios interconectados y reduce el riesgo de uso indebido de privilegios.
- Aplicación de la autenticación multifactor (MFA): aunque los sistemas no admitan de forma nativa métodos de autenticación sólidos, Keeper aplica la MFA en todo el acceso a la infraestructura para ayudar a proteger la información confidencial.
- Integración con SIEM: la actividad de las sesiones privilegiadas y los eventos de acceso privilegiado pueden transmitirse directamente a las plataformas SIEM, lo que permite a los equipos de seguridad correlacionar el comportamiento de las sesiones con los flujos de trabajo de detección de amenazas y respuesta a incidentes.
Acceso seguro y privilegiado a su banco con Keeper
Los bancos no deben confiar únicamente en auditorías periódicas y avisos retrospectivos para detectar actividades sospechosas. En entornos financieros modernos, donde las cuentas privilegiadas pueden acceder a plataformas de trading, sistemas de pago y datos financieros confidenciales, la detección tardía de amenazas puede resultar en pérdidas financieras significativas y sanciones regulatorias.
La supervisión de sesiones privilegiadas en tiempo real ayuda a que la seguridad bancaria pase de un control reactivo a uno proactivo, permitiendo a las entidades financieras identificar y prevenir actividades fraudulentas a medida que ocurren. Al ofrecer visibilidad completa y controles de acceso granulares, Keeper ayuda a los bancos a proteger el acceso privilegiado mientras cumple estrictos requisitos de cumplimiento.
Comience hoy su prueba gratis de KeeperPAM para ver cómo su organización puede supervisar mejor las sesiones privilegiadas y proteger sistemas financieros críticos.