1 2 3 4 5 6

Organizaciones fallan al asegurar objetivos primarios de un ataque

Help Net Security 08-Mayo-2013

A pesar de repetidas advertencias, la mayoría de las organizaciones fallan al adoptar recomendaciones en políticas de seguridad de mejores prácticas en torno a uno de los objetivos principales de los ataques avanzados: las cuentas con privilegios.

De acuerdo con los resultados del estudio goblal de seguridad en Tecnologías de la Información de Cyber-Ark Software, el 86 por ciento de las grandes organizaciones empresariales no saben o han subestimado la magnitud del problema de seguridad en las cuentas con privilegios, mientras que más de la mitad de ellos comparten internamente contraseñas de cuentas privilegiadas.

Las cuentas con privilegios se convirtieron en el blanco principal de los ataques empresariales avanzados y han sido explotados para llevar a cabo algunos de los más devastadores ataques cibernéticos y violaciones de datos ocurridos recientemente, incluyendo los ataques a la compañía petrolera Saudi Aramco, a Corea del Sur, a la compañía de transacciones electrónicas Global Payments, al Departamento de Hacienda de Carolina del Sur y al Departamento de Energía de los EE.UU., entre otros.
 
Según un informe reciente de la firma de seguridad de la información Mandiant, "Intrusos de Amenazas Avanzadas Persistentes (APT por su siglas en inglés) prefieren de ser posible, aprovechar las cuentas con privilegios, como cuentas de administradores de dominio, cuentas de servicio con privilegios en el dominio, cuentas de administrador local, y cuentas de usuarios privilegiados."
 
Las cuentas con privilegios consisten en cuentas con privilegios administrativos, contraseñas tanto seguras como predeterminadas, puertas traseras y más. Estas cuentas actúan como puerta de entrada a los datos más sensibles de la organización, los cuales son accesibles a través de sistemas, aplicaciones y servidores. A pesar del repetido abuso de las cuentas privilegiadas por los atacantes, las organizaciones siguen teniendo un momento difícil al identificar y manejar estas vulnerabilidades críticas.
 
Organizaciones que fallan en determinar el alcance del problema:
  • En base a la examinación de más de 1200 instalaciones en los clientes, Cyber-Ark determinó que el número de cuentas privilegiadas en una organización es típicamente tres o cuatro veces el número de los empleados. Al menos dos de cada tres cuentas privilegiadas en estas organizaciones son desconocidas o no son administradas.
  • Las cuentas privilegiadas se pueden encontrar en cualquier dispositivo con un microprocesador, incluyendo computadoras, bases de datos, dispositivos de red como impresoras, sistemas operativos y más. Cuando se les preguntó dónde podían encontrar cuentas privilegiadas, el 63 por ciento declaró correctamente "todo lo anterior". Esto significa que el 37 por ciento de los encuestados no entienden la existencia de cuentas privilegiadas en su organización.
 
Vulnerabilidades compartidas; empresas que comparten contraseñas de cuentas privilegiadas a pesar de las mejores prácticas:
  • 51 por ciento de todas las organizaciones encuestadas afirma que las contraseñas de cuentas privilegiadas y administrativas fueron compartidas entre los usuarios "aprobados".
  • El problema escala en las grandes empresas, donde el 56 por ciento de los encuestados declararon que compartían contraseñas privilegiadas, en comparación con 47 por ciento en las pequeñas y medianas empresas (5 mil empleados o menos).
  • De acuerdo con "Diez mejores prácticas para la gestión de cuentas privilegiadas" de Gartner, las contraseñas de "cuentas privilegiadas compartidas" nunca deben ser compartidas, afirmando que " ... compartir las contraseñas de cuentas de superusuario aumenta considerablemente el riesgo de que una contraseña pueda ser conocida fuera de los grupos previstos. Por otra parte, el uso de un mal control de las cuentas compartidas no puede proporcionar responsabilidad individual, que es una buena práctica de seguridad y además es exigida en el cumplimiento normativo".
Cambio de contraseñas de cuentas privilegiadas; la frecuencia de cambio de contraseña por debajo de los estándares recomendados:
  • A pesar de que el 82 por ciento de los encuestados indicó que tienen procesos establecidos para el cambio de contraseñas de cuentas privilegiadas, el 49 por ciento de todas las empresas tarda 90 días o más para cambiar sus contraseñas de las cuentas privilegiadas, mientras que el 74 por ciento tarda 60 días o más. Este problema se agrava en las  grandes empresas, donde el 53 por ciento tarda 90 días o más para cambiarlas.
  • Mientras que algunos estándares de la industria sugieren que las contraseñas de cuentas privilegiadas deben cambiar en un intervalo de no más de 90 días, la reciente ola de ataques con cuentas privilegiadas demuestra que este período de tiempo ya no es suficiente y deja a la organización vulnerable. Los cambios de contraseñas de cuentas privilegiadas deben ser automatizados y restringir las cuentas privilegiadas a un solo uso a la vez para garantizar un nivel de seguridad más estricto.
Fuente: Help Net Security PC

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT