top of page
Foto del escritorOnistec LLC

¿Porqué la identidad es la nueva superficie de ataque?

Por. Nitaant Singh


No compraría un sistema de seguridad para el hogar sin comprender qué métodos suelen usar los ladrones para ingresar a su hogar. Entonces, ¿por qué compraría una solución de administración de identidades y accesos sin saber cómo intentan ingresar también?


Una breve historia

En 1988, Robert Morris, un estudiante de la Universidad de Cornell, creó el primer gusano informático. Fue apodado el 'Gusano Morris', y su origen fue una simple curiosidad: quería hacerse una idea del tamaño de Internet. El vector de ataque de este virus (el camino que toma un pirata informático para explotar las vulnerabilidades de seguridad cibernética) era explotar las vulnerabilidades conocidas en las computadoras en ese momento.

Más tarde, en 1994, el Centro de Desarrollo Aéreo de Roma, una instalación de investigación de la Fuerza Aérea de los EE. UU., Descubrió que se había instalado un 'rastreador' de contraseñas en su red. Muchas cuentas se vieron comprometidas. El vector de este ataque fue simplemente piratear los sistemas de la Fuerza Aérea y plantar el virus.

Ambos ataques son eventos clave en la historia de la ciberseguridad. Y ambos tenían rutas de ataque que dependían de una programación deficiente y cortafuegos débiles.


Avance rápido…

Avance rápido hasta finales de 2016. Se expuso la información personal de 57 millones de usuarios de Uber y 600.000 conductores. ¿El vector de ataque? Robo de identidad simple. Los piratas informáticos accedieron a la cuenta de GitHub de Uber, donde encontraron credenciales de acceso a la cuenta de Amazon Web Services de Uber (Github es un servicio de alojamiento web y Amazon Web Services (AWS) es una plataforma de computación en la nube bajo demanda).


Las identidades son los verdaderos caballos de Troya del mundo cibernético. En lugar de perder el tiempo investigando vulnerabilidades en los sistemas de destino y crear programas complejos para explotarlos, los piratas informáticos ahora están en modo crucero. Simplemente esperan a que las personas escriban una o más de sus numerosas contraseñas en un documento de computadora o en una nota adhesiva, la recojan y disfruten de acceso anónimo a datos confidenciales durante largos períodos de tiempo.

Debido a que la fuente del pirateo no es una infección que conduce a un acceso no autorizado, sino un acceso aparentemente legítimo desde una identidad genuina, este tipo de violación puede tardar mucho en detectarse y es exponencialmente más peligroso.


El papel de IAM

El desafío se resuelve en gran medida mediante las tecnologías de inicio de sesión único (SSO) y autenticación multifactor (MFA) . SSO permite a los usuarios iniciar sesión en todas sus aplicaciones y sistemas con una sola contraseña. Esto reduce la cantidad de contraseñas que deben recordarse y elimina la confusión que hace que las personas anoten o guarden sus numerosas contraseñas en un documento en sus máquinas. MFA protege aún más las identidades al forzar la autenticación en múltiples niveles. Aquí, la autenticación basada en credenciales está aún más protegida por preguntas de desafío-respuesta, OTP por correo electrónico o SMS o incluso datos biométricos. Ambas características forman la base de la mayoría de las soluciones IAM disponibles.


Pero los sistemas IAM no solo protegen contra el acceso no autorizado, sino que también suelen ofrecer soluciones para administrar los derechos y las tendencias de acceso de los usuarios. Puedes usarlos para gobernar e incluso automatizar los diferentes accesos que alguien pueda tener a los diferentes sistemas y aplicaciones que usa tu organización.


Proteger las identidades es de mucha más importancia que proteger las aplicaciones y los sistemas contra el acceso no autorizado. Al asegurar una identidad, protege la raíz misma del mecanismo de acceso. Proteger las aplicaciones y los sistemas de los piratas informáticos solo aísla la última barrera en el vector de acceso. Usando el ajedrez como metáfora, la gestión de identidades protege a su rey, pero los cortafuegos y antivirus solo protegen sus peones.

Conclusión

Atrás quedaron los tiempos en que los piratas informáticos usaban su propia tecnología para piratear sistemas. Incluso el tiempo de llevar a cuestas a los rastreadores de credenciales a través de correos electrónicos maliciosos y malware ha llegado a su fin. La identidad es la nueva superficie de ataque. Es de interés para su organización protegerse contra esta amenaza con un sistema IAM que funcione para usted.




41 visualizaciones0 comentarios

Entradas recientes

Ver todo

Comments


bottom of page