Por: Andrés Cascante

La pandemia del covid-19, ha obligado a las empresas a adaptarse a una cantidad significativa de usuarios remotos, como los empleados que hacen teletrabajo y los proveedores externos que funcionan como trabajadores y que necesitan acceder a los sistemas críticos de las organizaciones.

Por esta razón, las empresas deben asegurar asegurar el acceso a los usuarios remotos que es un elemento crítico de las estrategias de continuidad de negocio.

De acuerdo a un estudio de CyberArk, líder mundial en gestión del acceso con privilegios y partner de Soluciones Seguras sobre proveedores externos, el 90% de las empresas confían en proveedores externos para acceder a sistemas internos críticos, y el 72% de las organizaciones consideran el riesgo asociado al acceso de terceros como uno de sus 10 mayores riesgos de seguridad.  

CyberArk ha identificado 5 tipos de trabajadores remotos que a menudo requieren privilegios elevados para los sistemas  y a los que las empresas deben prestarle especial atención:

1. Empleados remotos de empresas de TI o de seguridad: Estos usuarios incluyen personas como administradores de dominio, administradores de red y otros que generalmente acceden a sistemas internos críticos desde el interior de la oficina, pero que ahora podrían hacerlo de forma remota. Identificar los niveles precisos de acceso que necesitan los empleados remotos de TI y seguridad e implementar los derechos de privilegios mínimos para garantizar que solo tengan acceso a lo que necesitan es crítico. 

2. Proveedores de hardware y software de terceros: Los proveedores externos de hardware y software, incluidos los proveedores de servicios de TI y el soporte de la mesa de ayuda contratado, a menudo brindan servicios remotos y mantenimiento que requiere privilegios elevados. Por lo general, estos tipos de proveedores demandan acceso a nivel de administrador para realizar tareas en cualquier variedad de servidores o bases de datos de Windows o Linux y se les pide que realicen parches, actualizaciones del sistema y más.

3. Proveedores de la cadena de suministro: En algunas empresas, es común recurrir a proveedores especializados de la cadena de suministro. Estos usuarios remotos a menudo tienen acceso a la red para monitorear el inventario en organizaciones minoristas o de fabricación.

4. Empresas de servicios: Las compañías de servicios que realizan tareas departamentales como legal, relaciones públicas y nómina pueden requerir acceso a aplicaciones comerciales específicas para ser eficientes. Es importante identificar este tipo de usuarios y aplicar el principio de privilegio mínimo para asegurarse de que no obtengan acceso a nada fuera de su alcance o retengan el acceso por más tiempo del que lo necesitan. No tendría mucho sentido práctico que una compañía de servicios legales tenga acceso a la información de la nómina; todo lo que haría sería aumentar el riesgo potencial.

5. Consultores externos: Los consultores de negocios y TI a veces necesitarán acceso privilegiado para ser productivos en los proyectos para los que están contratados, pero solo deben tener ese acceso durante el período de tiempo para el que están contratados. Estos tipos de proveedores son temporales por naturaleza y, a menudo, solo requerirán acceso durante días, semanas o meses a la vez mientras realizan sus tareas. Sin embargo, dentro de ese período de tiempo, los consultores externos a menudo recibirán un acceso amplio a ciertas áreas del negocio.

Según Threat Intelligence Report, Check Point, una organización en Costa Rica está siendo atacada en promedio 341 veces por semana en los últimos 6 meses.

Los principales vulnerabilidades en el país son: Exploit que revelan información (63%), Remote code execution (62%), Bypass de autenticación (38%) y Denegación de Servicio (38%).

Finalmente, los ataques bancarios en el país tuvieron un pico en las semanas de 6 al 27 de abril y de nuevo del 18 de mayo al 25 de junio.

LEAVE A REPLY

Please enter your comment!
Please enter your name here