¿Le preocupa que se esté gestando un ataque de abuso de privilegios?
Evite los casos de abuso de privilegios poniendo en práctica estas medidas herméticas.
DESCARGUE LA PRUEBA GRATUITA DE 30 DÍASEl abuso de privilegios, como su nombre lo indica, es el proceso de mal uso de derechos especiales otorgados a cuentas privilegiadas, accidental o intencionalmente, para tareas que no cumplen con las políticas de la organización.
El Informe de Amenazas Internas 2018 (CA Technologies) establece que el 37 por ciento de los ataques de abuso de privilegios ocurren debido a que las organizaciones otorgan a los usuarios niveles de acceso mayores a los requeridos.
El abuso de privilegios puede afectar críticamente a casi todas las organizaciones del mundo. Echemos un vistazo al daño que el abuso de privilegios puede causar en distintos tipos de organizaciones.
Un usuario privilegiado en una agencia financiera, por ejemplo, un gerente de cuenta, intenta robar el dinero de los clientes utilizando su acceso a los registros financieros. La empresa se enfrenta a cargos legales al día siguiente.
Imagine una organización gubernamental con bases de datos que almacenan información confidencial sobre los ciudadanos del país. Un usuario privilegiado roba las identidades de cientos o posiblemente miles de personas. Luego usan esas identidades robadas para cualquier cantidad de cosas, incluso para obtener acceso a las cuentas bancarias de las víctimas.
En un esfuerzo por reducir costos, una universidad recluta estudiantes para construir un sistema de gestión de asistencia. Para implementar adecuadamente este proyecto, los estudiantes necesitan acceso a datos críticos. Estos estudiantes usan este acceso para modificar sus calificaciones, tasas de matrícula y más.
El manejo descuidado de los permisos NTFS puede hacer que su organización quede expuesta. Aun así, muchos técnicos toman la ruta fácil de otorgar el control total a la mayoría de los usuarios, ya que la configuración granular de permisos usando las herramientas nativas es engorrosa. Una mejor práctica es revisar un resumen de quién tiene qué tipo de acceso a qué carpetas, antes de decidir asignar nuevos permisos a los usuarios.
El arrastre de privilegios ocurre porque los técnicos olvidan revocar los permisos asignados a tiempo. Esto se puede evitar fácilmente mediante la automatización del proceso de eliminación de usuarios de grupos privilegiados cuando ya no necesitan acceso. Además, para facilitar la administración de los permisos, puede crear un grupo que contenga todos los usuarios que desea proporcionar con control total.
Cuando las políticas de exclusión de una organización no se siguen rígidamente, los ex empleados pueden retener los derechos de acceso a los recursos críticos del negocio. Este acceso no autorizado puede causar estragos en una organización. Por lo tanto, es esencial construir políticas de desaprovisionamiento adecuadas y automatizar el proceso de eliminación para evitar errores.
Los atacantes pueden secuestrar fácilmente las cuentas de usuarios inactivos, como las cuentas de empleados que se han ido de vacaciones. Para evitar que las cuentas inactivas no controladas abran la puerta al secuestro de cuentas, establezca como regla general deshabilitar dichas cuentas.
Mantenga sus roles y derechos de acceso alineados entre sí delegando solo los derechos necesarios a los roles requeridos. Al delegar derechos de acceso, asigne derechos especiales solo a las unidades organizativas requeridas y sea muy restrictivo con el tipo de tareas que un técnico puede realizar en una unidad organizativa.
Para evitar incidentes de escalada de privilegios, use un proceso de aprobación de solicitud documentado para elevar los derechos. Documentar el proceso de aprobación de la solicitud le permite decidir si la elevación de privilegios está garantizada o no.
Gestión integral de NTFS e informes
Aprovisionamiento basado en plantillas
Gestión de usuarios inactivos
Políticas de desaprovisionamiento automátizadas
Delegación basada en el SO
Procesos de solicitud de aprobación multi-nivel