Brechas de seguridad en Accesos privilegiados
En los últimos meses, con el aumento del teletrabajo, la ciberseguridad está más presente que nunca en las empresas, que están tomando importantes medidas para protegerse de los ciberataques, sobre todo en lo que a seguridad de accesos se refiere, pues según los estudios de Forrester, el 80% de las brechas de seguridad están relacionadas con el uso de accesos privilegiados.
De hecho, la Gestión de Accesos Privilegiados (PAM) ha sido nombrada por Gartner como prioridad número uno de ciberseguridad el año pasado, y las cifras de aumentos de ciberdelincuencia no hacen más que corroborar esta necesidad de control y seguridad en las empresas.
“Los estudios indican que los ataques cibernéticos a nivel mundial aumentan exponencialmente mientras el gasto mundial en ciberseguridad alcanzará los 133.7 mil millones de dólares en 2022”, comenta Didier Lesteven, WALLIX Executive Vice President Sales and Marketing Operations for DACH, Spain and USA. “El delito cibernético costó más de 2 billones de dólares en 2019 y los ataques se realizan a través de vulnerabilidades de: seguridad de acceso a activos críticos, amenazas sobre los derechos de identidad y baja protección de seguridad de los Endpoints. Una seguridad de accesos fuerte permite a las organizaciones administrar niveles de privilegios y controlar la visibilidad que tienen los usuarios”.
“La gestión de accesos privilegiados es una de las cuestiones más críticas en el entorno TI. Los CISOs y líderes de seguridad de las compañías deben seguir estrategias basadas en herramientas PAM para mitigar los riesgos derivados de este tipo de ciberataques”, comenta Luis Miguel García, Responsable de Desarrollo de Negocio en WALLIX IBERICA. “La mayor parte de los ataques de ciberseguridad se producen por el hackeo de contraseñas para obtener acceso a cuentas privilegiadas de los empleados de las empresas, por ello los softwares PAM y EMP protegen el acceso privilegiado a los activos críticos, algo esencial en un sector con alta rotación de equipos de TI y donde muchos usuarios todavía siguen teniendo las contraseñas en listas poco seguras e incluso en post-it”.