¿Qué es una cuenta privilegiada?
- Glosario IAM
- ¿Qué es una cuenta privilegiada?
Una cuenta privilegiada es una cuenta de usuario en una organización que tiene privilegios elevados, es decir, permisos y derechos de acceso a sistemas, bases de datos, aplicaciones e infraestructura de red de la organización que la mayoría del resto de usuarios no tiene. Es importante tener en cuenta que no siempre son humanos los que usan cuentas privilegiadas. Por ejemplo, las cuentas de servicio son cuentas privilegiadas usadas por aplicaciones.
Debido a los privilegios elevados de estas cuentas, los usuarios con privilegios son a menudo capaces de realizar tareas administrativas y sensibles, como la baja de usuarios. Si la persona equivocada obtiene acceso a una cuenta privilegiada, o si se le da un mal uso, podría afectar negativamente a la seguridad de la organización.
Siga leyendo para conocer más sobre las cuentas privilegiadas y la importancia de protegerlas adecuadamente.
Cuenta privilegiada vs. cuenta no privilegiada
A diferencia de las cuentas privilegiadas, las no privilegiadas no tienen permisos elevados, por lo que no tienen acceso a sistemas y datos con privilegios. Las cuentas privilegiadas tienen permiso para hacer más cosas que las cuentas no privilegiadas debido a esos privilegios elevados y derechos de acceso. Por ejemplo, las cuentas no privilegiadas no tienen acceso a cierto tipo de información, como la información de identificación personal (PII) de empleados y clientes. La PII incluye detalles confidenciales como domicilio, número de la seguridad social, información de tarjetas de crédito y mucho más.
Algunas cuentas consideradas no privilegiadas incluyen cuentas de usuario estándar y cuentas de invitados, ya que se les concede un acceso limitado a sistemas y datos.
¿Qué cuentas se consideran privilegiadas?
Algunas cuentas consideradas privilegiadas en una organización son las siguientes:
- Cuentas de administrador de TI
- Sistemas operativos
- Sistemas de nóminas
- Cuentas de servicio
- Repositorios de código
- Cuentas de administrador de bases de datos
- Cuentas de sistemas
- Cuentas de aplicaciones
Por qué las cuentas privilegiadas son importantes
Las cuentas privilegiadas son las cuentas más codiciadas por los actores de amenazas y por ello es importante que las organizaciones tomen las medidas necesarias para protegerlas de los ataques cibernéticos. Según el Informe sobre investigaciones de violaciones de datos de 2022 realizado por Verizon, el 74 % de las violaciones de seguridad implicaban el acceso a una cuenta privilegiada.
Si un actor de amenazas con éxito las cuentas privilegiadas de una organización que no están protegidas, se produciría lo siguiente:
- Pérdidas financieras: cuando una organización sufre un ataque cibernético, su resultado es significativo. Según el Informe del censo de seguridad cibernética de EE. UU. de 2022 realizado por Keeper Security, la cantidad media de dinero que las organizaciones perdieron debido a un ataque cibernético ascendía a más de $75 000. El 37 % de las organizaciones perdieron $100 000 o más.
- Pérdida de datos sensibles: todas las cuentas privilegiadas contienen información sensible que puede utilizarse para realizar ataques selectivos como ransomware o phishing. No tomar medidas preventivas para proteger las cuentas privilegiadas significa que los datos almacenados en esas cuentas son más vulnerables frente al robo. La pérdida de datos sensibles puede ser incluso más dañina si las organizaciones no siguen las mejores prácticas de seguridad cibernética (como hacer copias de seguridad), ya que perderán los datos y no tendrán forma alguna de volver a acceder a ellos.
- Daño a la reputación: cuando se roban los datos de los clientes, la reputación de la organización se puede ver afectada, ya que tanto los clientes actuales como los potenciales pueden dejar de confiar en ella. Según el informe de Keeper, más de un cuarto de los encuestados ha sufrido un daño en la reputación a consecuencia de un ataque cibernético exitoso.
Las consecuencias de un ataque cibernético son especialmente devastadoras para las pymes y a menudo las lleva al cierre. El informe de Keeper mostró que solo la mitad de las pymes sobrevive al menos cinco años después de sufrir un ataque cibernético.
Es importante que las organizaciones apliquen soluciones de seguridad cibernética, sobre todo cuando se trata de proteger información y cuentas con privilegios, ya que es lo más codiciado por contener los activos más valiosos de una empresa.
Cómo gestionar y proteger el acceso seguro a las cuentas privilegiadas
Para las organizaciones, la mejor forma de gestionar y proteger el acceso a las cuentas privilegiadas es usar una solución de gestión del acceso privilegiado (PAM). La gestión del acceso privilegiado hace referencia a cómo las organizaciones gestionan y protegen las cuentas que tienen acceso a datos y sistemas altamente sensibles. Sin una solución PAM, las organizaciones no tienen visibilidad sobre quién tiene acceso a las cuentas privilegiadas, lo que significa que los usuarios pueden tener acceso a cuentas que no necesitan para llevar a cabo su trabajo. Esto supone un importante riesgo de seguridad que puede llevar a una violación de datos.
Las soluciones PAM ayudan a los administradores de TI a aplicar el principio de privilegio mínimo (PoLP), que es un concepto de seguridad cibernética según el cual a los usuarios solo se les da acceso a la información y a los sistemas que necesitan para hacer su trabajo y nada más. Con una solución PAM, las organizaciones pueden aplicar el PoLP mediante el uso de controles de acceso basados en roles (RBAC), lo que reduce la superficie de ataque de una organización, minimiza las amenazas internas y mejora el cumplimiento con las regulaciones. A largo plazo, las soluciones PAM ahorran a las organizaciones millones de dólares, ya que minimizan el impacto de los ciberataques exitosos y reducen el riesgo en general.
Las soluciones PAM también ayudan a las organizaciones a proteger las cuentas privilegiadas mediante el uso de Enterprise Password Management (EPM). La EPM permite a los administradores de TI exigir el uso de contraseñas seguras y la autenticación multifactor (MFA) en cuentas privilegiadas. Incluso en el caso de una violación de seguridad, las contraseñas seguras y la MFA podrían evitar que los actores de amenazas puedan acceder con éxito a las cuentas privilegiadas.