¿Cómo garantizar la seguridad de usuarios con alto nivel de privilegios?
Cualquier colaborador de la empresa que sea, sin excepciones, puede ser víctima de un ataque cibernético. Los ciberdelincuentes tienen en su mira desde los “peces gordos”, como CEO y otros miembros de la alta dirección, hasta los profesionales júnior y pueden llegar a perpetrar una invasión utilizando el método de escalada de privilegios. Pero... el trabajo de los agentes maliciosos se vuelve mucho más fácil si logran comprometer, ya en un primer intento, una identidad altamente privilegiada, ¿no es cierto?
Cuando hablamos de redes y sistemas computacionales, el término “usuario privilegiado” se refiere al individuo cuya cuenta (esto es, credenciales) está configurada para que él esté habilitado a realizar modificaciones drásticas y profundas en aquel ambiente. Esto incluye tener acceso a documentos de acceso restringido, borrar archivos, guardar documentos, cambiar configuraciones y así sucesivamente. Como ya lo deja claro el propio nombre, cuanto más alto el privilegio, mayores serán las modificaciones que el respectivo usuario pueda hacer.
Es justamente este usuario el blanco perfecto para los ciberdelincuentes. A fin de cuentas, si el actor malicioso logra comprometer las credenciales de un usuario privilegiado, podrá navegar por el ambiente computacional con el mismo nivel de privilegio y quedará libre para robar una cantidad aun mayor de información, abrir puertas para futuros ataques, instalar scripts maliciosos, eliminar bases de datos enteras y también editar los logs (registros de actividades) para salir del sistema invadido sin dejar ningún rastro.
Cada cual en su lugar
Aunque todos los colaboradores necesiten prestarle total atención a la seguridad cibernética y respetar las buenas prácticas de protección de datos digitales, los usuarios privilegiados necesitan un blindaje adicional. Afortunadamente, siguiendo algunos tips, es posible reducir los riesgos e impactos producidos por un eventual intento de comprometimiento de una cuenta de alto privilegio. Cabe resaltar que el usuario y el equipo de ciberseguridad necesitan trabajar en conjunto para lograrlo.
En primer lugar, los administradores necesitan diferenciar los conceptos de “privilegio” y “función” (o, como lo llamamos en inglés, duty). No hay ningún inconveniente en tener varios usuarios privilegiados en un mismo ambiente, pero, de acuerdo con su función profesional, es sensato configurar las funciones que podrá ejecutar cada uno de ellos para poder concluir sus tareas: leer, editar, borrar, ejecutar y así sucesivamente. De esta forma, garantizamos que los diferentes usuarios privilegiados solo tengan privilegios específicos para su atribución dentro del equipo.
Es interesante, también, invertir en la segmentación de sistemas y redes. Digamos que la corporación tiene tres servidores y cinco softwares-como-servicio. ¿Por qué motivo un usuario privilegiado necesitaría altos privilegios en todos esos ambientes si, en su rutina diaria, manejará solo los documentos del primer servidor y usará solo dos de los cinco softwares contratados? La segmentación impide que un ataque se disemine y facilita su aislamiento.
¡La concienciación también ayuda!
Existen muchos frameworks y soluciones automatizadas específicas para garantizar un monitoreo más eficaz de cuentas privilegiadas. A fin de cuentas, cuando hablamos de accesos de privilegio, uno de los problemas más grandes es, justamente, la falta de visibilidad, o sea, saber qué puede hacer cada individuo y dónde.
Sin embargo, no podemos dejar de mencionar que los buenos hábitos de seguridad cibernética también necesitan, más que nunca, ser llevados a la práctica por usuarios privilegiados: usar contraseñas fuertes y utilizarlas periódicamente, no compartirlas, no usar dispositivos USB desconocidos en máquinas profesionales y tomar otras medidas igualmente importantes: estas buenas prácticas deben ser reforzadas con un buen programa de concienciación en seguridad de la información.