Hoy, casi todas las organizaciones confían en una variedad de proveedores externos remotos para acceder, mantener y brindar soporte a sistemas y recursos internos críticos. Estos proveedores ahora juegan un papel esencial en el mantenimiento de infraestructuras de TI complejas y distribuidas en las organizaciones modernas. Sin embargo, el acceso de terceros no está exento de riesgos de soporte. Si bien las organizaciones pueden haber implementado amplias medidas de seguridad para protegerse contra ataques dirigidos a cuentas internas, la seguridad de los proveedores externos con acceso a sistemas internos es un problema que se pasa por alto.Sobre el Autor
David Higgins, director técnico de EMEA en CyberArk.
El uso del acceso de terceros es una preocupación, ya que las recientes violaciones de datos han demostrado que es un factor común en el éxito de los ataques cibernéticos. En enero, el proveedor de colaboración Regus sufrió una brecha muy notable en la que los detalles del desempeño de los empleados finalmente se publicaron en línea. La violación fue un resultado directo del acceso inseguro de terceros y ocurrió porque Regus ordenó a un tercero que evaluara el desempeño del personal mediante una filmación secreta. Los resultados fueron revelados accidentalmente a través de un sitio web de gestión de tareas.
Las amenazas relacionadas con el acceso de terceros son claras y crecientes, ya que el nivel de uso por parte de terceros es mucho más amplio de lo esperado. A pesar de esto, todavía no tiene prioridad, incluso si está en la parte superior de la lista de posibles objetivos de los ciberatacantes. El acceso privilegiado de terceros impregna la empresa hoy
El uso por parte de terceros está aumentando
El alcance del uso por parte de terceros hoy es realmente asombroso. Las empresas buscan cada vez más externalizar funciones y operaciones internas y servicios externos. Según nuestro estudio reciente, una cuarta parte de las empresas informaron haber utilizado más de 100 proveedores externos, la mayoría de los cuales requirieron acceso a activos internos, datos y aplicaciones comerciales para operar de manera eficiente y cumplir con sus contratos.
Nuestro estudio también encontró que el 90% de los encuestados permiten que terceros accedan no solo a recursos internos sino también a recursos internos críticos. Esto debería ser una causa inmediata de atención para cualquier RSSI. Cuando un tercero tiene acceso a datos críticos, el equipo en cuestión no se vuelve tan rápido como su hombre más lento. En otras palabras, las compañías que dependen de proveedores externos pueden haber implementado excelentes medidas de ciberseguridad, pero eso no significa nada cuando los controles de acceso del proveedor no son seguros.
Para muchas organizaciones, asegurar el acceso para proveedores de terceros es increíblemente complejo, y a menudo requiere una solución inventada de productos como autenticación multifactor, soporte VPN, computadoras portátiles corporativas, servicios de directorio , agentes, etc. Esto no solo ha generado confusión y sobrecarga para los profesionales de seguridad, sino que también crea rutas enredadas y a menudo inseguras para que terceros accedan a los sistemas que necesitan para hacer su trabajo.
El acceso por parte de terceros es una prioridad para reducir los riesgos.
A pesar de dicho uso por parte de terceros, y casi todos requieren acceso a activos internos críticos, las empresas aún no implementan las medidas de seguridad apropiadas. Según nuestra investigación, el 89% de las empresas creían que podían hacerlo mejor o estaban completamente insatisfechas con sus esfuerzos para garantizar el acceso de terceros proveedores. A pesar de esto, el acceso a terceros estuvo constantemente entre los 10 principales riesgos de seguridad de toda la organización, junto con otros como el abuso de la nube, cuando los cibercriminales explotan vulnerabilidades en entornos de computación en la nube , phishing y amenazas internas.
Por lo tanto, asegurar el acceso de terceros se convierte en una prioridad absoluta para las organizaciones, y por una buena razón. Estos ataques y las infracciones de datos resultantes pueden ser extremadamente costosos, tanto en términos de reputación como de pérdidas financieras. A pesar de esto, las mismas compañías están extremadamente insatisfechas con la forma en que actualmente abordan la administración y la seguridad del acceso para estos proveedores remotos.
Obtenga el derecho de acceso a la ciberseguridad
Si el acceso a terceros es uno de los 10 riesgos principales, ¿por qué tanta gente no puede asegurarlo?
El aprovisionamiento y la reducción de personal pueden parecerse mucho a Ricitos de Oro y los Tres Osos. No puede permitir demasiado acceso, donde los proveedores tienen acceso a cosas que no necesitan o por más tiempo del necesario, o muy poco, donde los proveedores se ven obligados a crear rutas peligrosas de puerta trasera para recursos críticos El nivel de acceso debe ser justo. El aprovisionamiento y el desaprovisionamiento del acceso a menudo se mencionan como los principales obstáculos para lograr este objetivo, la falta de visibilidad también es un problema recurrente.
Las soluciones heredadas dominan actualmente. La mayoría de las organizaciones modernas confían en las VPN para asegurar el acceso de terceros, pero estas no fueron diseñadas para manejar el acceso privilegiado dinámico, que es una característica de los requisitos modernos, como la protección de acceso basada sobre roles y grabación de sesiones. Las empresas tampoco tienen una visión holística de lo que hacen los proveedores externos una vez que se autentican, y ese es un problema grave. La mejor práctica es registrar, registrar y monitorear la actividad de red privilegiada, un requisito común para la auditoría y el cumplimiento.
A medida que las organizaciones dependen cada vez más de terceros para realizar el trabajo, los desafíos de seguridad que enfrentan se vuelven cada vez más difíciles de ignorar. Sin una solución dedicada para administrar el acceso privilegiado de terceros, las organizaciones se vieron obligadas a usar soluciones de transmisión diferida, como las VPN.
Acceso a terceros
Hay algunas soluciones claras para este problema. La primera respuesta es configurar rápidamente controles de acceso privilegiados seguros, estructurados y multinivel. Al introducir un proceso para gobernar los tipos de datos y recursos accesibles por terceros y al ejecutarlos caso por caso, las empresas pueden dar un gran paso hacia la creación de una defensa más efectiva contra las vulnerabilidades de terceros.
Alternativamente, las suscripciones de seguridad SaaS "todo en uno" también están disponibles. Estas nuevas soluciones ofrecen un enfoque combinado al integrar herramientas y servicios de seguridad estándar, incluida la administración de identidad privilegiada, lo que resulta en una solución fácil de implementar para asegurar el acceso de terceros. Como resultado, donde asegurar uno de los principales riesgos de seguridad empresarial era una vez complejo, las organizaciones ahora pueden acceder a todas las herramientas que necesitan a través de un solo paquete, lo que crea un enfoque mucho más digerible para las empresas. quienes no quieren enfrentar la complejidad de una red enredada de medidas de seguridad.
Asegurar el acceso de terceros es claramente un problema que debe resolverse, y también rápidamente. Incidentes como la controvertida violación de datos de Regus nos muestran cuán costosas pueden ser estas vulnerabilidades si no se tratan. Aunque los culpables a veces son atrapados al final, los costos humanos y comerciales permanecen. Cuando las ofertas contemporáneas de SaaS proporcionan todas las herramientas necesarias para proteger las cuentas externas de una organización, no hay excusa para que el acceso de terceros no sea seguro y para que las empresas operen libremente.