Cuentas privilegiadas, clave para evitar ataques
Adam McCord, Vicepresidente de ventas América Latina para CyberArk, explicó que muchos de los ataques actuales tienen como objetivo encontrar las cuentas de alto privilegio en las empresas, pues con sus credenciales es muy fácil escalar hacia la información más confidencial, como cuentas bancarias, esquemas de producción y propiedad intelectual, e incluso ser usadas como gancho para lanzarse contra otros socios comerciales.
La firma, creada hace 15 años en Israel por exmilitares, ha visto lo fácil que es hackear usando cuentas de alto privilegio. Por eso afirma que la base es asegurar esas cuentas para mantener protegido el ecosistema empresarial.
El común denominador de los ataques a los clientes es que, cuando se logra acceder a una computadora empresarial, lo que sucede después es la escalación de privilegios dentro de esa máquina, conocido como robo de credenciales. Por ello, la propuesta de CyberArk es una última línea de defensa cuando un ataque ya pasó a la empresa, a través de una bóveda digital para esconder todas las credenciales y contraseñas de los clientes.
El punto central de la tecnología es que ni los usuarios conozcan las claves más importantes dentro de una compañía pues, cuando se tiene un empleado que puede usar sus datos de mala forma, es necesario asegurarse de que no accedan a información que no deberían y cuidar que no haya cuentas superpoderosas.
Al ver que el robo de credenciales es tan importante para estos ataques, y que estos impactan monetariamente, la firma propone resguardar las contraseñas como un paso muy importante antes de que se llegue a los valores. Al guardar las contraseñas y rotarlas, graba y analiza las sesiones de altos privilegios para detectar comportamientos anómalos, explica. Al detectar eso, alerta a un SOC tercerizado para que tengan conocimiento y puedan detenerlo si no es algo valido.
Uno de los peligros más importantes es la ingeniería social para determinar quién es el administrador de un sistema, pues eso hace posible conocer las credenciales, incluso bajo amenaza. Eso se ve a menudo en México, principalmente en bancos, afirma. Por eso hace énfasis en que las cuentas que pueden ser peligrosas no son sólo root o sys, sino Facebook, bancos y otras que ni siquiera se toman en cuenta.
Incluso en plataformas en la nube existen los mismos problemas, hay sistemas críticos que deben ser analizados con las mismas herramientas, asegura, pues 15 minutos de ingeniería social y unos cuantos correos de phishing permiten estar dentro de una organización. Por ello es preciso pensar como el atacante y no dar una receta para todos: los hacker prefieren lo fácil al entrar, una vez dentro se mueven lateralmente y no se identifican porque pasan por uno de los nuestros.
La firma cuenta con una herramienta de analíticos (DNA) que permite demostrar al cliente donde están esas cuentas.
La propuesta
La firma cuanta con soluciones on premise que se dirigen a las empresas grandes o medianas con necesidades altas, como despachos de abogados. También, hay otro modelo como Service Provider, donde se ofrece como servicio de bóveda y SOC, para ayudar a los clientes a migrar a la nube. Este modelo se dirige a empresas no tan grandes, pues hay muchas empresas que no tienen experiencia ni presupuesto para integrar todo el proceso de seguridad, ahí los proveedores de servicio importan para extender el esquema, asegura.
Asimismo, es importante recalcar que es un mercado relativamente nuevo que está en boca de los clientes aunque los socios no lo ofrecen, pero el mercado demuestra que es algo sumamente necesario.
La firma ofrece capacitación al canal y le ayuda a vender los primeros proyectos para que conozcan desde el principio. También ofrece condiciones iniciales muy buenas, donde piden un compromiso pero entienden que es un proceso. Además no compiten con las marcas tradicionales, así que pueden integrarse fácilmente en el portafolio de cualquier socio.
La compañía ofrece un registro de oportunidades y mantiene un canal cerrado, por lo que pide acercarse a MAPS para entender el modelo de negocio y conocer el mercado e intereses, a fin de entender si tiene sentido para sus cuentas. Además los márgenes sobre el producto son atractivos y está dirigido a servicio, primero de implementación, luego monitoreo y después actualización, acota.
Explica que no es una solución que se sobre distribuya o sea masiva, por lo que buscan pocos canales bien focalizados con la capacidad de ser independientes y dar servicio, así que invitan a los interesados a acercarse a MAPS para estudiar las posibilidades de negocio, pues el mayorista tiene la visión de mostrar marcas innovadoras como soluciones únicas, así que CyberArk complementa perfectamente el portafolio.