El acceso con credenciales, principal factor de riesgo para las organizaciones

El 56% admite que su empresa no puede detener un ataque relacionado con la cadena de suministro.

El 58% de los profesionales en ciberseguridad españoles reconoce que la ciberseguridad ha pasado a un segundo plano en este último año, según un estudio realizado por CyberArk. Este informe, “CyberArk 2022 Identity Security Threat Landscape Report” ha tratado de identificar cómo el aumento de personas y máquinas en las organizaciones han supuesto una deuda en ciberseguridad.

Con cada iniciativa digital se genera un aumento de interacciones entre las personas, lo que incrementa el número de identidades digitales; las cuales, si no se protegen, representan un riesgo significativo. De hecho, a causa de la transformación digital, de la migración a la nube y las nuevas técnicas, se está ampliando la superficie de ataque.

La deuda que existe en ciberseguridad ha surgido, concretamente, por no administrar y asegurar el acceso a los datos y activos confidenciales de manera adecuada. Y, además, las tensiones geopolíticas han tenido un impacto directo en la infraestructura.

“En los últimos años las organizaciones españolas han acelerado la puesta en marcha de planes de transformación digital y están logrando una mayor competitividad gracias al teletrabajo y a la adopción de entornos híbridos o multicloud. Sin embargo, existe la otra cara de la moneda, ya que estos entornos generan un enorme crecimiento de identidades humanas y no humanas, por lo que la superficie de ataque cada vez es mayor y más difícil de defender. Las organizaciones son cada vez más conscientes de la necesidad de potenciar sus estrategias de ciberseguridad. De hecho, más de la mitad de las empresas con acceso a los Fondos de Recuperación Next Generation prevé destinarlos a mejorar su seguridad” afirma Roberto Llop, Regional Vice President Sales, West & South Europe de CyberArk. “Las identidades con permisos excesivos representan un gran riesgo y es imprescindible establecer modelos sólidos Zero Trust y proteger las credenciales privilegiadas para romper la cadena de ataque”.

Pero, ¿qué se puede hacer para revertir esta situación?

Apoya la transparencia: Realizar un inventario de productos de software reduciría el riesgo de compromiso derivado de la cadena de suministro de software.

Introducir estrategias para administrar el acceso a datos confidenciales: Monitorización y análisis en tiempo real, infraestructuras Zero Trust y procesos para aislar las aplicaciones críticas para el negocio de los dispositivos conectados a Internet, por ejemplo.

Priorizar los controles de seguridad de identidades para hacer cumplir los principios de Zero Trust: la seguridad de las cargas de trabajo, las herramientas de Seguridad de las Identidades y la seguridad de los datos son las principales iniciativas para reforzar los principios de Zero Trust.