lunes, 18 de junio de 2012

Súperusuarios: el talón de Aquiles de la seguridad

Cuenta la mitología griega que cuando Aquiles nació se predijo que moriría en una batalla, por lo que su madre lo baño en un río que le daría el poder de ser invencible, pero como lo sostuvo del talón al sumergirlo, esa parte de su cuerpo no fue tocada por el agua. Aquiles peleó y sobrevivió muchas batallas grandiosas, pero un día una flecha envenenada dio justo en el talón, causándole la muerte.
Cuando pienso en los usuarios privilegiados -mejor conocidos como súperusuarios- siempre viene a mi mente esta historia y no puedo evitar pensar que la falta de gestión de los súperusuarios es el talón de Aquiles de la seguridad.
Derivado de lo anterior, me surgen algunas preguntas: ¿Es que ahora ya no confiamos en los administradores?, ¿hasta dónde se debe confiar en los usuarios privilegiados?, ¿están ocurriendo cambios alrededor de este tema?

En los últimos años nos hemos enfocado con gran dedicación a proteger las diversas capas de infraestructura (perimetral, red interna, bases de datos, aplicaciones, etcétera) pero no hemos hecho lo mismo con la capa más interna donde precisamente están los administradores de los sistemas. Si  analizamos fríamente, siempre hemos reconocido que las amenazas más importantes y de mayor impacto están en los usuarios internos, sin embargo la prioridad se ha enfocado más a protegerse de los externos porque estos representan un mayor volumen y sus ataques tienen mucha más visibilidad.

Pero, ¿qué riesgos realmente implican los usuarios privilegiados? Antes de responder esta pregunta, recordemos que un usuario privilegiado es aquel que tiene más permisos que cualquier otro usuario, y que si bien los requieren para hacer su trabajo, suelen darle acceso a partes críticas, sensibles o incluso a todo el sistema. Es como tener la combinación de la caja fuerte donde se guardan las joyas de la corona.
De manera general podemos identificar amenazas tales como abuso de privilegios, errores y malas configuraciones (como usar las contraseñas por omisión para las cuentas de administración), las cuales pueden derivar en robo de información, inserción de código malicioso (intencional o no), indisponibilidad de los sistemas, etcétera.
Como resultado de esta problemática, ha surgido un concepto denominado “Gestión de Usuarios Privilegiados”, que durante el último año ha generado más y más interés debido a  cambios en el entorno de los usuarios y de los fabricantes.

Por el lado de los usuarios, en casi todas las organizaciones ahora existe mayor conciencia sobre el tema de seguridad y también hay más conocimiento sobre el riesgo que representan los usuarios privilegiados; en la mayoría se evidencia una gran preocupación por prevenir fugas de información, además de que hay  diversas regulaciones que deben cumplir o estándares que se deciden seguir y que solicitan de manera explícita una adecuada gestión de usuarios privilegiados (por ejemplo la Ley Federal de Protección de Datos Personales en Posesión de Particulares, regulaciones de la CNBV, PCI, SOX, ISO27001, etcétera) .





No hay comentarios: