Publicidad
Publicidad

En un entorno cada vez más conectado, asegurar el acceso a los usuarios remotos es un elemento crítico de las estrategias de continuidad de negocio.

De acuerdo a un estudio de CyberArk, líder mundial en gestión del acceso con privilegios y partner de Soluciones Seguras sobre proveedores externos, el 90% de las empresas confían en proveedores externos para acceder a sistemas internos críticos, y el 72% de las organizaciones consideran el riesgo asociado al acceso de terceros como uno de sus 10 mayores riesgos de seguridad.  

“Todo lo relacionado con los equipos de trabajo remoto, los protocolos de seguridad y los privilegios cada perfil de usuario dentro de la organización debe estar definido claramente para garantizar que los datos no sean afectados por códigos maliciosos”, expresa Joey Milgram, gerente general de Soluciones Seguras.

El aumento de usuarios remotos tanto empleados como proveedores externos conlleva la gestión de ciertos privilegios para acceder a los sistemas de las organizaciones,  por lo que es primordial que las empresas adopten una estrategia de seguridad para el uso de cuentas privilegiadas y el acceso a la información y recursos corporativos para reducir el riesgo de ciberataques.

 

Costa Rica, en estadísticas de ciberataques

  • Una organización en Costa Rica está siendo atacada en promedio 341 veces por semana en los últimos 6 meses.
  • El principal malware en Costa Rica es Agenttesla, que afecta al 5% de las organizaciones.
  • La lista de malware más importante en Costa Rica incluye 3 troyanos bancarios (Dridex, Trickbot, Bancos), 1 Botnet (Glupteba) y 1 Spyware (Agenttesla).
  • Los principales vulnerabilidades en el país son: Exploit que revelan información (63%), Remote code execution (62%), Bypass de autenticación (38%) y Denegación de Servicio (38%).
  • Los ataques bancarios en el país tuvieron un pico en las semanas de 6 al 27 de abril y de nuevo del 18 de mayo al 25 de junio.

Fuente: THREAT INTELLIGENCE REPORT, CHECK POINT

 

Sin embargo, no todos los privilegios de los trabajadores remotos son iguales.

CyberArk ha identificado 5 tipos de trabajadores remotos que a menudo requieren privilegios elevados para los sistemas  y a los que las empresas deben prestarle especial atención:  

1. Empleados remotos de empresas de TI o de seguridad: Estos usuarios incluyen personas como administradores de dominio, administradores de red y otros que generalmente acceden a sistemas internos críticos desde el interior de la oficina, pero que ahora podrían hacerlo de forma remota. Identificar los niveles precisos de acceso que necesitan los empleados remotos de TI y seguridad e implementar los derechos de privilegios mínimos para garantizar que solo tengan acceso a lo que necesitan es crítico.

2. Proveedores de hardware y software de terceros: Los proveedores externos de hardware y software, incluidos los proveedores de servicios de TI y el soporte de la mesa de ayuda contratado, a menudo brindan servicios remotos y mantenimiento que requiere privilegios elevados. Por lo general, estos tipos de proveedores demandan acceso a nivel de administrador para realizar tareas en cualquier variedad de servidores o bases de datos de Windows o Linux y se les pide que realicen parches, actualizaciones del sistema y más.

Cada uno de ellos actúa esencialmente como administrador de nivel de dominio y, por lo tanto, puede causar estragos en el entorno si no se supervisa y se aprovisiona adecuadamente. Es importante asegurarse de que todos estos usuarios estén identificados y tengan el acceso correcto aprovisionado.

3. Proveedores de la cadena de suministro: En algunas empresas, es común recurrir a proveedores especializados de la cadena de suministro. Estos usuarios remotos a menudo tienen acceso a la red para monitorear el inventario en organizaciones minoristas o de fabricación.

Es posible que estos proveedores no sean los primeros en venir a la mente porque no están calificados como administradores, pero los proveedores de la cadena de suministro tienen accesos que los atacantes malintencionados podrían aprovechar de manera peligrosa o convertirse en un problema grave debido al mal uso interno inadvertido.

4. Empresas de servicios: Las compañías de servicios que realizan tareas departamentales como legal, relaciones públicas y nómina pueden requerir acceso a aplicaciones comerciales específicas para ser eficientes. Es importante identificar este tipo de usuarios y aplicar el principio de privilegio mínimo para asegurarse de que no obtengan acceso a nada fuera de su alcance o retengan el acceso por más tiempo del que lo necesitan. No tendría mucho sentido práctico que una compañía de servicios legales tenga acceso a la información de la nómina; todo lo que haría sería aumentar el riesgo potencial.

Identificar quién tiene acceso a estas aplicaciones es muy importante y minimizar la capacidad de moverse lateralmente de una aplicación comercial a la siguiente puede ser la diferencia entre una violación de datos y el negocio como de costumbre.

5. Consultores externos: Los consultores de negocios y TI a veces necesitarán acceso privilegiado para ser productivos en los proyectos para los que están contratados, pero solo deben tener ese acceso durante el período de tiempo para el que están contratados. Estos tipos de proveedores son temporales por naturaleza y, a menudo, solo requerirán acceso durante días, semanas o meses a la vez mientras realizan sus tareas. Sin embargo, dentro de ese período de tiempo, los consultores externos a menudo recibirán un acceso amplio a ciertas áreas del negocio.

Con casi 20 años de experiencia en la gestión de seguridad de redes, aplicaciones y telecomunicaciones, Soluciones Seguras es la compañía líder en ciberseguridad en Centroamérica. Con un equipo de profesionales del más alto nivel, certificados por los fabricantes más reconocidos de la industria de seguridad, es el Centro Regional de Entrenamiento Autorizado Check Point número uno en la región. Cuenta con operaciones en Panamá, Costa Rica, Guatemala y El Salvador, y clientes en otros países de Latinoamérica.

Para más información visite: www.solucionesseguras.com

Redes sociales: Facebook: @solucionesseguras - Twitter: s_seguras - Linkedin: soluciones-seguras YouTube: Soluciones Seguras


Educación

Evento se realizará del lunes 25 al viernes 29 de noviembre, con distintas actividades en el Campus Cartago del TEC, UCR y Zona Franca la Lima.

22 Nov 2024

Costa Rica será la sede de la XVI Olimpiada Latinoamericana de Astronomía y Astronáutica (OLAA)

Evento se realizará del lunes 25 al viernes 29 de noviembre, con distintas actividades en el...

Salud

Los fibromas uterinos son una condición común que afecta hasta al 80% de las mujeres a lo largo de su vida. Casi la mitad de estas mujeres experimentarán síntomas que impactarán su calidad de vida y fertilidad, incluido dolor intenso y anemia.

22 Nov 2024

Detección temprana contribuye a personalizar tratamientos para fibromas uterinos

Los fibromas uterinos son una condición común que afecta hasta al 80% de las mujeres a lo largo de su...

Deportes

BN Deporte ofrece tasa de interés especial, seguro de vida y póliza de desempleo sin costo adicional para el cliente.

15 Nov 2024

¿Atletismo, natación o ciclismo? BN promueve que más personas hagan deporte con nuevo crédito especial

BN Deporte ofrece tasa de interés especial, seguro de vida y póliza de desempleo sin costo...

Cultura

Actividad gratuita para todo público en sede Escalante:

25 Nov 2024

Viernes cultural de AGECO le invita a disfrutar con espectáculos de sus clubes artísticos

Actividad gratuita para todo público en sede Escalante

Ambiente

23 Nov 2024

¡Aquí estamos! Las mujeres que rompieron “la regla” y transformaron la higiene menstrual

Cíclica, un emprendimiento con esencia UCR, hoy beneficia la vida de las mujeres que aspiran a...