Categories: Seguridad

El acceso con credenciales, principal factor de riesgo para las organizaciones

El 58% de los profesionales en ciberseguridad españoles reconoce que la ciberseguridad ha pasado a un segundo plano en este último año, según un estudio realizado por CyberArk. Este informe, “CyberArk 2022 Identity Security Threat Landscape Report” ha tratado de identificar cómo el aumento de personas y máquinas en las organizaciones han supuesto una deuda en ciberseguridad.

Con cada iniciativa digital se genera un aumento de interacciones entre las personas, lo que incrementa el número de identidades digitales; las cuales, si no se protegen, representan un riesgo significativo. De hecho, a causa de la transformación digital, de la migración a la nube y las nuevas técnicas, se está ampliando la superficie de ataque.

La deuda que existe en ciberseguridad ha surgido, concretamente, por no administrar y asegurar el acceso a los datos y activos confidenciales de manera adecuada. Y, además, las tensiones geopolíticas han tenido un impacto directo en la infraestructura.

“En los últimos años las organizaciones españolas han acelerado la puesta en marcha de planes de transformación digital y están logrando una mayor competitividad gracias al teletrabajo y a la adopción de entornos híbridos o multicloud. Sin embargo, existe la otra cara de la moneda, ya que estos entornos generan un enorme crecimiento de identidades humanas y no humanas, por lo que la superficie de ataque cada vez es mayor y más difícil de defender. Las organizaciones son cada vez más conscientes de la necesidad de potenciar sus estrategias de ciberseguridad. De hecho, más de la mitad de las empresas con acceso a los Fondos de Recuperación Next Generation prevé destinarlos a mejorar su seguridad” afirma Roberto Llop, Regional Vice President Sales, West & South Europe de CyberArk. “Las identidades con permisos excesivos representan un gran riesgo y es imprescindible establecer modelos sólidos Zero Trust y proteger las credenciales privilegiadas para romper la cadena de ataque”.

Pero, ¿qué se puede hacer para revertir esta situación?

Apoya la transparencia: Realizar un inventario de productos de software reduciría el riesgo de compromiso derivado de la cadena de suministro de software.

Introducir estrategias para administrar el acceso a datos confidenciales: Monitorización y análisis en tiempo real, infraestructuras Zero Trust y procesos para aislar las aplicaciones críticas para el negocio de los dispositivos conectados a Internet, por ejemplo.

Priorizar los controles de seguridad de identidades para hacer cumplir los principios de Zero Trust: la seguridad de las cargas de trabajo, las herramientas de Seguridad de las Identidades y la seguridad de los datos son las principales iniciativas para reforzar los principios de Zero Trust.

Ana Suárez

Recent Posts

Los mensajes RCS, otra vía de acceso para ciberataques

Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…

24 horas ago

Telefónica Empresas ayudará a Microsoft a expandir los Copilot+ PC por España

Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…

2 días ago

IBM y Esade promueven el uso de la IA en los Consejos de Administración

Juntos, trabajarán en la formación y la actualización de habilidades para que los consejeros impulsen…

2 días ago

ASUS lanza un Mini PC con inteligencia artificial

Este dispositivo incluye entre sus especificaciones procesador Intel Core Ultra (Serie 2) y botón Copilot.

2 días ago

EasyVisa adquiere una participación mayoritaria en OTRS Group

Ya cuenta en su poder con más del 90 % de las acciones del proveedor…

2 días ago

SoftwareOne y Crayon acuerdan fusionarse

Los actuales consejeros delegados, Raphael Erb y Melissa Mulholland, se convertirán en co-CEOs de la…

2 días ago