Cuenta la mitología griega que cuando Aquiles nació se predijo que
moriría en una batalla, por lo que su madre lo baño en un río que le
daría el poder de ser invencible, pero como lo sostuvo del talón al
sumergirlo, esa parte de su cuerpo no fue tocada por el agua. Aquiles
peleó y sobrevivió muchas batallas grandiosas, pero un día una flecha
envenenada dio justo en el talón, causándole la muerte.
Cuando pienso en los usuarios privilegiados -mejor conocidos como súperusuarios- siempre viene a mi mente esta historia y no puedo evitar pensar que la falta de gestión de los súperusuarios es el talón de Aquiles de la seguridad.
Derivado de lo anterior, me surgen
algunas preguntas: ¿Es que ahora ya no confiamos en los
administradores?, ¿hasta dónde se debe confiar en los usuarios
privilegiados?, ¿están ocurriendo cambios alrededor de este tema?
En los últimos años nos hemos enfocado
con gran dedicación a proteger las diversas capas de infraestructura
(perimetral, red interna, bases de datos, aplicaciones, etcétera) pero
no hemos hecho lo mismo con la capa más interna donde precisamente están
los administradores de los sistemas. Si analizamos fríamente, siempre
hemos reconocido que las amenazas más importantes y de mayor impacto
están en los usuarios internos, sin embargo la prioridad se ha enfocado
más a protegerse de los externos porque estos representan un mayor
volumen y sus ataques tienen mucha más visibilidad.
Pero, ¿qué riesgos realmente implican
los usuarios privilegiados? Antes de responder esta pregunta, recordemos
que un usuario privilegiado es aquel que tiene más permisos que
cualquier otro usuario, y que si bien los requieren para hacer su
trabajo, suelen darle acceso a partes críticas, sensibles o incluso a
todo el sistema. Es como tener la combinación de la caja fuerte donde se
guardan las joyas de la corona.
De manera general podemos identificar
amenazas tales como abuso de privilegios, errores y malas
configuraciones (como usar las contraseñas por omisión para las cuentas
de administración), las cuales pueden derivar en robo de información,
inserción de código malicioso (intencional o no), indisponibilidad de
los sistemas, etcétera.
Como resultado de esta problemática, ha
surgido un concepto denominado “Gestión de Usuarios Privilegiados”, que
durante el último año ha generado más y más interés debido a cambios en
el entorno de los usuarios y de los fabricantes.
Por el lado de los usuarios, en casi
todas las organizaciones ahora existe mayor conciencia sobre el tema de
seguridad y también hay más conocimiento sobre el riesgo que representan
los usuarios privilegiados; en la mayoría se evidencia una gran
preocupación por prevenir fugas de información, además de que hay
diversas regulaciones que deben cumplir o estándares que se deciden
seguir y que solicitan de manera explícita una adecuada gestión de
usuarios privilegiados (por ejemplo la Ley Federal de Protección de
Datos Personales en Posesión de Particulares, regulaciones de la CNBV,
PCI, SOX, ISO27001, etcétera) .
Fuente: www.magazcitum.com.mx
No hay comentarios:
Publicar un comentario