Los CISO alertan del robo de credenciales para nuevos tipos de identidades

Los controles de gestión de identidad y acceso son la máxima prioridad al adoptar Zero Trust 

El 97 % de los directivos de seguridad afirma que los atacantes intentan, cada vez más, robar uno o más tipos de credenciales. Esta es una de las principales conclusiones reveladas por El Informe CISO View 2021: Zero Trust y acceso privilegiado, publicado por CyberArk (NASDAQ: CYBR). El estudio también pone de manifiesto que, a medida que las organizaciones mueven activos a la nube, aumentan el acceso de terceros a los recursos corporativos y habilitan modelos de trabajo remoto, los atacantes se dirigen a poblaciones de usuarios que pueden no estar adecuadamente protegidas.

El informe muestra la unanimidad de los CISO encuestados acerca del valor de Zero Trust y la creciente necesidad de asegurar el acceso privilegiado. Así como un marcado cambio en los patrones de ataque de suplantación de identidad y spear-phishing:

  • Teniendo en cuenta que el grupo que afronta un mayor número de ataques son los usuarios finales, incluidos los usuarios comerciales con acceso a datos confidenciales, la mayoría de los encuestados (un 56 %) informa que estos usuarios sufren cada vez más ataques.
  • Los ataques también están aumentando contra los directivos (48 %), proveedores externos (39 %), así como a ingenieros Cloud y DevOps (33 %).
  • El informe destaca un aumento generalizado en los intentos de robo de credenciales de datos personales (70 %) y sistemas y datos financieros (66 %), lo que subraya el interés de los atacantes en obtener acceso de “alto valor”, es decir, acceso a sistemas altamente sensibles que, a menudo, están en manos de usuarios finales en lugar de en administradores.

En respuesta a estos patrones de ataque cambiantes, los directivos de seguridad están adoptando una serie de modelos de Zero Trust:

  • El 88 % de los encuestados dijo que la transición a Zero Trust es «importante» o «muy importante».
  • Para implementar un modelo de Zero Trust, la máxima prioridad fueron los controles centrados en la Gestión de Identidad y Acceso (IAM), elegidos por el 45 % de los encuestados.
  • Se favorecieron varios tipos de controles IAM para proteger el acceso a sistemas sensibles. Los controles de acceso just-in-time fueron muy valorados, por lo que el 87 % de los encuestados señaló que reducir los privilegios permanentes era un aspecto «importante» o «muy importante» de Zero Trust.

Debido a que los atacantes reconocen el valor de las identidades que no son de TI y aprovechan las debilidades para proteger estas identidades debido a desafíos operativos, existe la necesidad de soluciones de seguridad que funcionen a pesar de las restricciones internas:

  • Así, la seguridad del endpoint sigue siendo un desafío para el 94 % de los encuestados, mientras que el 46 % consideró que la instalación y el mantenimiento de agentes hacen que la seguridad del endpoint sea un desafío.
  • Para el 86 % la optimización de la experiencia del usuario es «importante» o «muy importante», destacando la necesidad de que no se pasen por alto o ignoren herramientas y políticas de seguridad debido a la fatiga de seguridad.

«Las repercusiones del ataque SolarWinds continúan subrayando la necesidad de proteger las credenciales privilegiadas y romper la cadena de ataque a los activos más valiosos de las organizaciones», apuntó Mike O’Malley, vicepresidente senior de marketing global de CyberArk. “A medida que las nuevas identidades se multiplican en la empresa, este informe pone de manifiesto la importancia de un enfoque basado en Zero Trust para la seguridad de las identidades. Para los directivos de seguridad que buscan mitigar los riesgos de spear-phishing, ataques de suplantación de identidad y otras formas de compromiso, creemos que las experiencias de los compañeros reflejadas en los informes CISO View servirán como valiosa herramienta, sin importar dónde se encuentre la curva de madurez de Zero Trust de su organización”. 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.