HayCanal.com

Robo de credenciales

Robo de credenciales

El 97 por ciento de los directivos de seguridad afirma que los atacantes intentan, cada vez más, robar uno o más tipos de credenciales.

Esta es una de las principales conclusiones reveladas por El Informe CISO View 2021: Zero Trust y acceso privilegiado, publicado por CyberArk, líder mundial en Seguridad de las Identidades. El estudio también pone de manifiesto que, a medida que las organizaciones mueven activos a la nube, aumentan el acceso de terceros a los recursos corporativos y habilitan modelos de trabajo remoto, los atacantes se dirigen a poblaciones de usuarios que pueden no estar adecuadamente protegidas.

El informe muestra la unanimidad de los CISO encuestados acerca del valor de Zero Trust y la creciente necesidad de asegurar el acceso privilegiado. Así como un marcado cambio en los patrones de ataque de suplantación de identidad y spear-phishing:

• Teniendo en cuenta que el grupo que afronta un mayor número de ataques son los usuarios finales, incluidos los usuarios comerciales con acceso a datos confidenciales, la mayoría de los encuestados (un 56 %) informa que estos usuarios sufren cada vez más ataques.

• Los ataques también están aumentando contra los directivos (48%), proveedores externos (39%), así como a ingenieros Cloud y DevOps (33 %).

• El informe destaca un aumento generalizado en los intentos de robo de credenciales de datos personales (70%) y sistemas y datos financieros (66 %), lo que subraya el interés de los atacantes en obtener acceso de "alto valor", es decir, acceso a sistemas altamente sensibles que, a menudo, están en manos de usuarios finales en lugar de en administradores.

En respuesta a estos patrones de ataque cambiantes, los directivos de seguridad están adoptando una serie de modelos de Zero Trust:

• El 88% de los encuestados dijo que la transición a Zero Trust es "importante" o "muy importante".

• Para implementar un modelo de Zero Trust, la máxima prioridad fueron los controles centrados en la Gestión de Identidad y Acceso (IAM), elegidos por el 45% de los encuestados.

• Se favorecieron varios tipos de controles IAM para proteger el acceso a sistemas sensibles. Los controles de acceso just-in-time fueron muy valorados, por lo que el 87% de los encuestados señaló que reducir los privilegios permanentes era un aspecto "importante" o "muy importante" de Zero Trust.

Debido a que los atacantes reconocen el valor de las identidades que no son de TI y aprovechan las debilidades para proteger estas identidades debido a desafíos operativos, existe la necesidad de soluciones de seguridad que funcionen a pesar de las restricciones internas:

• Así, la seguridad del endpoint sigue siendo un desafío para el 94% de los encuestados, mientras que el 46% consideró que la instalación y el mantenimiento de agentes hacen que la seguridad del endpoint sea un desafío.

• Para el 86% la optimización de la experiencia del usuario es "importante" o "muy importante", destacando la necesidad de que no se pasen por alto o ignoren herramientas y políticas de seguridad debido a la fatiga de seguridad.

"Las repercusiones del ataque SolarWinds continúan subrayando la necesidad de proteger las credenciales privilegiadas y romper la cadena de ataque a los activos más valiosos de las organizaciones", apuntó Mike O'Malley, vicepresidente senior de marketing global de CyberArk. "A medida que las nuevas identidades se multiplican en la empresa, este informe pone de manifiesto la importancia de un enfoque basado en Zero Trust para la seguridad de las identidades".


Últimas Noticias

Lo más leido

Nombramientos