1 2 3 4 5 6

Cyber ataques avanzados se basan en la explotación de privilegios

Help Net Security 12-Jun-2014

Durante 2013 se desarrollaron nuevas y más sofisticadas formas de malware para poder explotar sistemas, pero los hacktivistas y ataques avanzados hacen más daño cuando explotan cuentas con privilegios.

Según se muestra en el análisis de CypherSheath sobre los 10 ataques más sobresalientes de 2013, se puede apreciar que el 100% de las veces se utilizaron cuentas con privilegios.

Con esta investigación se reveló que mantener vigiladas y bajo control las cuentas con privilegios dentro del área de TI de la organización, aumenta de forma considerable la probabilidad de que la organización detecte de manera exitosa un ataque y logre detenerlo.

 Al analizar detenidamente los patrones de ataques avanzados se revela que el robo, mal uso y explotación de cuentas con privilegios es un paso crítico en la metodología de ataque.

Algunos puntos considerarse son:

  • Los ataques que repercuten al negocio buscan explotar cuentas con privilegios el 100% de las veces.
  • No importa si la organización es grande o pequeña, en general se tienen más cuentas con privilegios de las que se sabe, el riesgo de que estas sean expuestas debería ser una prioridad.  
  • El proteger las cuentas con privilegios brinda al CISO la oportunidad de cuantificar la reducción de riesgos y entregar resultados que puedan ser medidos.
  • Proteger las cuentas con privilegios se refleja en el retorno de inversión y en la disminución de los riesgos.
  • Cuando se protegen las cuentas privilegiadas se tiene la oportunidad de combatir amenazas avanzadas.
  • Automatizar la seguridad en las cuentas con privilegios mitiga el error humano, los costos de operación y los gastos generales.
Eric Noonan, CEO de  CyberSheath dijo "Las compañías de hoy en día, sin importar su tamaño, se enfrentan a un gran número de ataques cibernéticos de grupos organizados, pacientes y bien fundados. Se comienza a ver que el rol de los CISO cambia de comprar soluciones de seguridad solamente, a integrar tecnologías basadas en conocimiento colectivo y distintas características para combatir ataques avanzados". 
Fuente: Help Net Security IH

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT