5 Prácticas de Seguridad que Dificultan el Trabajo a los Hackers

Todos los hackers están de acuerdo en que ningúna contraseña está a salvo, no importa lo fuerte que sea, pero ambos tipos de hackers, sombrero blanco y negro, estan de acuerdo que hay 5 medidas de seguridad que pueden dificultarles el acceso para penetrar en las redes empresariales.

1. Limitar permisos de administrador a los sistemas

El paso más importante es asegurar la red con cuentas privilegiadas, ya que se convierten en el objetivo superior de cualquier atacante que intente acceder.

En la conferencia Black Hat 2016 en Las Vegas el mes pasado, Thycotic, un especialista en soluciones de gestión de cuentas privilegiadas (PAM), entrevistó a más de 250 asistentes entre los que se encontraban tanto hackers de sombrero blanco y negro. Durante el estudio, explicó Thycotic que la entrada que obtiene el atacante a la red a menudo es mediante la explotación de un sistema de usuario final, después de lo cual eleva los privilegios al comprometer una cuenta privilegiada que permite al atacante operar en una red como si fueran un administrador de sistemas de confianza.

Para defenderse de esto, las organizaciones deben adoptar una estrategia de mínimos privilegios en la que los privilegios se conceden únicamente cuando sea necesario y aprobado. Para cuentas con privilegios de administrador de sistemas, el acceso debe ser controlado y debe ser implementado un sistema de administración de privilegios de Super Usuario para los sistemas Windows y UNIX para evitar que los atacantes ejecuten aplicaciones maliciosas, herramientas de acceso remoto y comandos. Los administradores de sistemas en su mayoría deben utilizar cuentas estándar hasta donde sea posible.

2. Proteja las contraseñas de cuentas privilegiadas

A menudo los hackers toman control de cuentas con privilegios, que les da la posibilidad de acceder y descargar datos sensibles de una empresa. Los atacantes pueden distribuir ampliamente el malware, destruir datos, evitar los controles de seguridad existentes y borrar las pistas de auditoría para ocultar su actividad. Es difícil de manejar cuentas privilegiadas que son necesarias para la infraestructura de sistemas de hoy en día.

Para colmo de males, las organizaciones todavía dependen de los sistemas manuales como hojas de cálculo para administrar contraseñas de cuentas privilegiadas, que es una forma ineficiente y por lo que los sistemas de este tipo son fácilmente hackeados, lo que representa un importante riesgo de seguridad para toda la empresa.

La protección de contraseña de cuentas privilegiadas proporciona una solución completa para descubrir y almacenar automáticamente las cuentas con privilegios, ofrecer un calendario de rotación de contraseñas, auditoría, analizar y gestionar la actividad de la sesión privilegiada individualmente, y supervisar las cuentas de contraseñas para detectar y responder a actividades maliciosas rápidamente.

3. Extender los cursos de sensibilización de seguridad

Con los crecientes ataques de phishing, las empresas deben considerar seriamente la expansión de sus programas de sensibilización sobre la seguridad de sistemas más allá de las pruebas en línea simples o reconocimientos de políticas.

Los hackers de sombrero blanco son mayores creyentes en la formación de la conciencia de seguridad que los de sombrero negro. Crear conciencia de seguridad en el ambiente laboral es muy valioso, incluso para un startup.

4. Limitar las aplicaciones desconocidas

Es importante saber qué aplicaciones están autorizadas para funcionar en una red para asegurarse de que sus contraseñas están protegidos.

“Las cuentas de aplicaciones deben ser inventariadas y sometidas a un estricto cumplimiento de políticas de seguridad de contraseña, acceso a las cuentas, y rotación de contraseña. El control centralizado y presentación de informes es esencial para proteger los activos de información crítica”, escribió Thycotic.

5. Proteja las contraseñas de los usuarios con las mejores prácticas de seguridad

No sólo las cuentas con privilegios, las cuentas de usuario final también siguen siendo un vector de ataque. 77% de los informes de las encuestas no cree que ninguna contraseña está a salvo de los hackers. Sin embargo, si uno está listo para asegurar contraseñas de usuario final, la política de seguridad de la contraseña debe ser fortalecida y debe cambiarse con frecuencia. Las contraseñas deben ser fáciles y seguras para que los empleados no tengan que llamar periódicamente a la mesa de ayuda cuando cambian su estación de trabajo y se olvidan su contraseña, debido a la complejidad.

Leave a Reply