Revista Informática

El mito moderno del administrador de red y las llaves maestras

Publicado el 28 abril 2024 por Ferranmunoz @ferran_munoz

Ethan Hunt, Sydney Bristow, Simon Templar, Jack Ryan, Jack Reacher y Jack Bauer son todos personajes ficticios conocidos por el gran público que tienen la particularidad de depender de las tecnologías para llevar a cabo sus misiones y luchar contra diversas y variadas acciones maliciosas con el fin de Para salvar al mundo. Héroes o villanos, todos son capaces de entrar en cualquier lugar de manera insidiosa utilizando “llaves esqueleto” o llaves maestras físicas o electrónicas diseñadas para permitirles abrir cualquier puerta. Antes que ellos, MacGyver ya recurría con sus propios recursos y con los medios a su alcance. Si estos escenarios ficticios alimentan la imaginación colectiva y fascinan, desde hace varios años la realidad ha alcanzado a la ficción. Lo digital se ha convertido en un vasto campo de juego para los ciberdelincuentes y la llave maestra se ha virtualizado, convirtiéndose en una herramienta única de eficiencia diabólica.

A diferencia de las llaves ordinarias, diseñadas para cerraduras específicas, esta llave maestra puede accionar los mecanismos internos de una gran cantidad de cerraduras diferentes. Esta herramienta esencial para ciertos usos legítimos por parte de carteros, repartidores o incluso agentes ferroviarios, por ejemplo, también puede proporcionar valiosos servicios a personas menos bien intencionadas.

Como en la ficción, Los verdaderos delincuentes suelen utilizar llaves maestras. para acceder a buzones de correo, abrir maletas, irrumpir en apartamentos o habitaciones de hotel, e incluso robar bancos.

La llave maestra física o digital es bien conocida por los equipos de seguridad modernos, entre la gestión de riesgos y la facilidad de uso. Tiene la ventaja de ser una herramienta sumamente práctica para abrir rápidamente numerosas cerraduras y acceder a diferentes espacios cerrados sin tener que llevar un enorme juego de llaves. Sin embargo, Si cae en manos equivocadas, la llave maestra supone un importante riesgo de seguridad, ya que permite un gran número de accesos no autorizados dentro de un espacio comprometido..

Naturalmente, también existe una versión digital de este tipo de herramientas, muy popular entre los ciberdelincuentes.

Un peligro creciente para las empresas

Las claves digitales pueden tener efectos devastadores en los sistemas de seguridad porque, si se usan mal, pueden usarse muy fácilmente y a gran escala.

Por ejemplo, la administración de grandes sistemas empresariales con decenas de miles de puntos de acceso, como estaciones de trabajo y servidores físicos y/o virtuales, distribuidos en oficinas locales, centros de datos y entornos de nube, depende con demasiada frecuencia del uso diario de cuentas de administración local. frecuentemente asociado con la misma contraseña, una versión digital de una llave maestra. Si bien este enfoque es práctico para los administradores, genera un nivel muy alto de vulnerabilidad, ya que equivale a dar a cualquier poseedor de la llave maestra acceso ilimitado a las habitaciones y pasillos ocultos de este hotel virtual. Se trata de un fenómeno con consecuencias potencialmente muy graves para la seguridad informática.

En el complejo panorama empresarial actual, El uso generalizado de claves digitales por parte de cuentas de administrador local representa de hecho un riesgo importante.. Cuando casi todos los puntos finales de un sistema están asociados con al menos una de estas cuentas de administrador local, se convierten en puntos de entrada potenciales para el acceso no autorizado.

Factor agravante: Estas cuentas locales no pueden protegerse mediante una autenticación fuerte., lo que los hace vulnerables a los ataques menos sofisticados. Además, los equipos de seguridad no pueden utilizar la autenticación multifactor (MFA) para proteger estas cuentas. De hecho, ambos métodos requieren el establecimiento de una “única fuente de verdad” y sistemas de control para bloquear ataques e intentos de elusión.

Administrar privilegios

Sin embargo, la autenticación local es, por definición, una autoridad propia. También está generalmente limitado por los sistemas existentes. Por ejemplo, Windows siempre usa NTLM para la autenticación local. Además, sin un método listo para usar para la administración centralizada, las empresas deben administrar una multitud de puntos de acceso dispersos y no monitoreados. Estas brechas resaltan la urgencia de un enfoque integral y seguro para la gestión de privilegios de endpoints (EPM) y la seguridad de privilegios de endpoints (EPS).

Esta observación se aplica a la situación actual de demasiadas empresas, para las cuales las medidas esenciales para la seguridad del acceso sólo se adoptarán, en el mejor de los casos, como parte de un futuro plan estratégico. protección de sistemas. Está claro que la comunidad de equipos de ciberseguridad no brilla por su proactividad.

Medidas estratégicas y sistemas de seguridad para reducir riesgos

Por lo tanto, para limitar los riesgos asociados con el uso abusivo de una cuenta local privilegiada, las empresas pueden implementar mejores prácticas.

En primer lugar, es importante detener la reutilización de contraseñas para cuentas de administrador local. Los equipos de TI no deberían crear ellos mismos una clave maestra para toda su infraestructura de puntos de acceso. Cada cuenta local en cada terminal debe estar asociada con una contraseña única.

También es esencial monitorear de cerca el uso de cuentas de administrador local y definir qué es el administrador local, por ejemplo, y determinar si es un miembro del equipo de TI, un usuario final o una persona que obtuvo la palabra contraseña y ya se encuentra en un sistema de red. La respuesta es sencilla: se trata de cualquier titular de la contraseña en cuestión. Ésta es una de las principales razones por las que es imperativo integrar un componente sólido de seguridad de la identidad en cualquier estrategia de ciberseguridad. Por último, renovar las contraseñas de las cuentas de administrador local después de cada uso permitirá luchar más eficazmente contra su compromiso.

Estas medidas bastante simples, sin embargo, adolecen de muchos errores que hay que evitar a la hora de elegir una herramienta, porque ésta debe ser completa y respetar ciertos principios básicos en términos de controles y capacidades, de los que aquí se muestran algunos ejemplos:

* Gestión de todas las cuentas privilegiadas en dispositivos y máquinas, no solo la cuenta de administrador local integrada;
* Almacenamiento de contraseñas cifrado y seguro;
* Retención garantizada de contraseñas anteriores, actuales y posteriores;
* Comunicación confiable con el servicio y renovación de contraseña basada en transacciones;
* Soporte para los principales sistemas operativos, tipos de cargas de trabajo y tipos de implementación;
* Detección continua de cualquier nueva cuenta privilegiada local para integrarla en la política de renovación de contraseña;
* Flujos de trabajo confiables para implementación y recuperación.

Reutilizar contraseñas para cuentas de administrador local es una auténtica espada de Damocles en las infraestructuras actuales, porque estas contraseñas se encuentran en todos los terminales donde no se pueden implementar medidas de autenticación más confiables (como la MFA adaptativa). Las empresas que no toman medidas proactivas se exponen a graves violaciones de seguridad.

La protección eficaz se basa en principios simples, como la implementación de protocolos de seguridad rigurosos (incluido el monitoreo y la auditoría regulares de estas cuentas), la aplicación de políticas de contraseñas complejas y la segregación de privilegios para limitar el acceso. Sin embargo, estos principios deben tener como objetivo aumentar la seguridad y confiabilidad de la infraestructura.

Promover el uso de privilegios de seguridad.

Ha llegado el momento de repensar nuestro enfoque para abordar las nuevas realidades de las actividades en línea y evitar incidentes relacionados con llaves maestras digitales. Para enfrentar el desafío de administrar las contraseñas de las cuentas de administrador local, las empresas necesitan soluciones que sean eficientes y confiables.. Las empresas pueden mitigar estos riesgos aplicando persistentemente controles de seguridad de terminales a los dispositivos que se conectan de forma intermitente a su red. Para una protección adecuada, deben priorizar la detección automática de cuentas locales privilegiadas y la aplicación estricta de las políticas de renovación de contraseñas. Este enfoque permite reforzar la seguridad, incluso para terminales con conectividad limitada a Internet.

Las empresas pueden maximizar la eficiencia operativa centrando la atención en los dispositivos que se conectan de forma intermitente a su red y fortaleciendo sus sistemas de seguridad. Esto implica un cambio radical en la forma en que gestionan y protegen los endpoints. Este enfoque es beneficioso para todos en muchos aspectos. Por un lado, se refuerza la seguridad, ya que cada terminal ahora dispone de una contraseña única nunca antes utilizada y por tanto 100% segura. Por otro lado, ofrece comodidad, porque aunque no existe una clave maestra para los terminales de los usuarios, los administradores tienen una forma sencilla y segura de autenticarse cuando sea necesario.
____________________________

Par Jean-Christophe VituVP Ingeniero de Soluciones chez CiberArk

Lea también:

La autenticación sin contraseña ya no es ficción

¿Cuándo diremos adiós a las contraseñas?

Microsoft, Google y Apple quieren un mundo sin contraseñas…

De la contraseña a la biometría y más allá: una breve historia de la autenticación

¡Enhorabuena, te has suscrito a nuestra newsletter!

[


Volver a la Portada de Logo Paperblog