Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

Establecer contraseñas seguras, un trabajo que comienza desde abajo

  • Seguridad

login_contraseñas

¿Qué pasa cuando un cibercriminal se hace con credenciales de seguridad de uno de los trabajadores de nuestra empresa? ¿Cómo podemos detener a alguien que ya ha accedido dentro de los muros de nuestra seguridad corporativa?

Securizar las credenciales de seguridad debería ser una prioridad para los profesionales de las TIC. Sin embargo, una encuesta sobre detección y respuesta ante amenazas de Rapid7 estableció que un 60% de las compañías fallan a la hora de detectar ataques que comprometen las credenciales de seguridad.

Un cibercriminal solo necesita acceder a un puñado de cuentas con contraseñas inseguras para penetrar en la seguridad de la compañía y una vez dentro del perímetro, causar un daño masivo, desde compras o ventas fraudulentas a publicar información falsa.

De acuerdo con un artículo recientemente publicado en The Pulse of IT, parte del problema a la hora de detectar accesos maliciosos se debe a que las tecnologías de monitorización del login han sido diseñadas para detectar el comportamiento aparentemente malicioso más que para analizar a los usuarios aparentemente aprobados.

Otro problema es que con los usuarios ya bastante agobiados por el hecho de tener que recordar 20 ‘passwords’ diferentes, cualquier sugerencia de que la seguridad falla por su culpa y que es necesario implementar aún más chequeos, contará con un lógico rechazo.

Otro reto surge de la complejidad de recoger y analizar todos los datos de ‘logs’ o accesos. Tecnologías como Lightweight Directory Access Protocol (LDAP) o Microsoft's Active Directory pueden servir de ayuda, pero no siempre es fácil integrarlas con los protocolos de seguridad existentes.

Lo cierto es que las compañías no han resuelto aún bien este punto y que si el ‘log’ de acceso da la apariencia de ser correcto, el cibercriminal se moverá a sus anchas por la red corporativa. Por tanto, ahí van tres consejos para paliar la situación: 

1. Desplegar herramientas de seguridad de la información y de seguridad de eventos (security information and event management, SIEM).

2. Expandir los programas de gestión de las vulnerabilidades

3. Mejorar o reponer los firewalls de la red.

Cada una de estas tecnologías supone una pieza en el puzzle a la hora de cazar ‘logins’ comprometedores; no funcionan cada una por separado. Según recuerda Matthew Gathaway, de Rapid7, “despegar un SIEM no es suficiente”, ya que aún con él, se dejan sin detectar un 40% de los accesos fraudulentos.

A consecuencia de ello, muchas compañías han implementado medidas complementarias, como solicitar la confirmación vía SMS o incluso a través de ‘tokens’ o dispositivos físicos.

Son soluciones que suponen un desafío para los presupuestos reducidos de las pymes; se puede evitar gastar estas grandes cantidades de dinero si en lugar de mirar desde arriba hacia abajo, desde los servidores y administradores hacia el personal, hacemos el recorrido inverso: entendiendo cómo legitimamos el acceso de nuestros usuarios corporativo, detectamos comportamientos específicos de nuestra empresa que pueden delatar al criminal, por más que éste haya conseguido la contraseña. 

Descubre más opciones para tu empresa

Descubre más sobre los ciber riesgos leyendo el informe anual sobre delitos cibernéticos (Cyber Risk Report 2016) de Hewlett Packard Enterprise, que revela un aumento de la sofisticación de los ataques y las dificultades que las organizaciones tienen para adaptarse a las vulnerabilidades del perímetro y a la diversidad de plataformas.

También te recomendamos el libro Reinventar la empresa en la era digital, de BBVA, que analiza los desafíos a los que se enfrentan las empresas actualmente.

Conoce cuál es el Perfil del líder de infraestructura, aquel que lidera las organizaciones que están transformando correctamente las funciones de TI tradicionales. Asimismo, descarga la revista Soluciones de Tecnología para tu empresa y descubre cuál es la que más se ajusta a tus necesidades.