NoticiasSeguridad

Seis pasos para mitigar el riesgo de un ataque de ingeniería social

La firma de ciberseguridad Cyberak explica seis recomendaciones para tratar de reducir los efectos dañinos para las empresas de este tipo de ataques.

El reciente ataque masivo a Twitter nos recuerda los peligros del acceso privilegiado no seguro a aplicaciones críticas, y demuestra la rapidez con la que cualquier credencial o identidad puede convertirse en privilegiada bajo ciertas condiciones. Si no están debidamente protegidos, tanto los atacantes externos como personas malintencionadas de la propia organización pueden utilizarlos para desbloquear activos críticos (moneda, propiedad intelectual, registros confidenciales de clientes y más) causando un daño irreparable a una organización y a su reputación.

El ser humano siempre cometerá errores y no hay forma de evitar ataques de ingeniería social al 100%. La buena noticia es que las organizaciones pueden tomar una serie de medidas para reducir significativamente las tasas de éxito de los atacantes. La compañía de ciberseguridad CyberArk ha elaborado una guía con los seis pasos más importantes para mitigar los ataques de ingeniería social.

1. Aumentar la concienciación. La educación y la capacitación continua de los empleados sobre las mejores prácticas de seguridad cibernética, incluida la forma de detectar un hoax, es un primer paso crítico. Recuerde, las solicitudes urgentes de pago o de información confidencial siempre deben generar señales de alerta y requerir validación.

2. Usar contraseñas seguras. Dado que muchos empleados siguen trabajando desde casa, las políticas de contraseña segura son más importantes que nunca. Comience con lo básico: utilice contraseñas seguras; no las repita para varias cuentas; no las comparta y no las guarde en los navegadores.

3. Priorizar la gestión de acceso privilegiado (PAM). El acceso privilegiado es la ruta a sus activos más críticos. Una de las mejores formas proactivas para reducir el riesgo es implementar rígidos controles PAM tales como el principio del mínimo privilegio para evitar el robo de credenciales, bloquear el movimiento lateral y vertical y detener la escalada y el robo de privilegios. El ataque reciente a Twitter debería hacer que cada líder de seguridad se pregunte: ¿cómo estamos identificando cuáles son nuestros sistemas, datos e infraestructura más críticos y quién tiene acceso? ¿Quién se considera un usuario privilegiado (esto incluye a los usuarios comerciales) y qué pasos estamos dando para administrar, monitorizar y proteger ese acceso?

4. Crear una política de acceso condicional que obligue a la autenticación multifactor (MFA). Según estudios de Microsoft, una cuenta tiene un 99.9% menos de probabilidades de verse comprometida si se implementa MFA. Piénselo de esta manera: la autenticación de un solo factor supone una vulnerabilidad. Con acceso condicional, si un usuario quiere acceder a un recurso sensible, entonces primero debe realizar la autenticación multifactor para obtenerlo. Este enfoque también ayuda a las organizaciones a equilibrar mejor la seguridad y la productividad del usuario.

5. Utilizar sistemas de control dual. Ningún empleado debe tener acceso completo a plataformas sensibles que conformen la infraestructura crítica de la organización, sin múltiples capas de seguridad. El control dual significa que dos personas son responsables de una acción. Por ejemplo, cuando un usuario intenta acceder a un sistema sensible, se crea una solicitud y debe ser confirmada por un segundo usuario autorizado. Es similar al "concepto de dos personas" del ejército, diseñado para prevenir el lanzamiento de misiles maliciosos o accidentales.

6. Monitorizar y responder a la actividad anómala. Al monitorizar continuamente las sesiones privilegiadas y aprovechar las herramientas de análisis para identificar automáticamente el comportamiento de riesgo o la actividad anómala, su equipo de SOC debe recibir una alerta inmediata cuando algo sale mal, para que pueda responder rápidamente.

La lucha que tienen muchas organizaciones en la actualidad se resume en cómo proteger mejor la creciente cantidad de credenciales e identidades que requieren acceso privilegiado a sistemas y datos confidenciales. Cada vez se hace más necesario un enfoque integral para la administración del acceso privilegiado que reduzca el riesgo, facilite la vida de los equipos de seguridad mediante el uso de la automatización siempre que sea posible y permita a los usuarios hacer su trabajo de la manera más eficiente posible.

Computing 794