Cómo evitar que datos confidenciales de su empresa lleguen a la Dark Web

Reforzar el control sobre usuarios, sistemas y cuentas con accesos privilegiados a través de herramientas como CA PAM es esencial. Esto para preservar las operaciones de las organizaciones frente a submundos como la Dark Web

 

La Dark Web es una espacio digital en donde las personas compran y venden de manera ilegal. Desde armamento, hasta malware y hacking tools puede encontrar prácticamente cualquier cosa que se imagine. Incluso, es posible adquirir -por montos absurdos- acceso remoto (RDP, por sus siglas en inglés) a cientos de computadoras hackeadas. No obstante, lo que llama aún más la atención es que si estas estuviesen enlazadas con cuentas privilegiadas de empresas, cualquiera podría manipular datos confidenciales por unos pocos dólares.

Menos de US$10

 

Al respecto, de acuerdo con nuestro partner C.A Technologies, las cuentas con privilegios se pueden ver como “las llaves del reino” en las empresas, porque están habilitadas para configurar y manejar operaciones sensibles, pero si estas cayesen en manos equivocadas, actividades clave de las empresas podrían ponerse en riesgo.

 

Para ejemplificar lo anterior, es posible mencionar un caso reciente en el cual investigadores de McAfee descubrieron que alguien vendía en la Dark Web acceso remoto a computadoras desde donde se manejaba el sistema de seguridad de un gran aeropuerto por tan sólo US$10.

 

En este caso, los investigadores explicaron que no ahondaron más allá, pero afirmaron que, mediante ciertas herramientas, cualquier persona podría comprar la información en la Dark Web, operar en la oscuridad, instalar malware y robar datos sensibles.

 

Lo anterior, evidentemente, supone un gran peligro, pero no sólo para el aeropuerto. También es preocupante para cualquier otra empresa desprevenida cuyas cuentas con privilegios pudieran caer en las manos equivocadas. Ello través de este u otros modus operandi.

Protegiendo las cuentas privilegiadas

 

Si vemos las cuentas con privilegios como “las llaves del reino” en las empresas, es fácil entender, entonces, que es necesario pensar en medidas de seguridad en torno a éstas. En el caso del aeropuerto mencionado, deberían deshabilitar el acceso de sus computadoras a las conexiones RDP, entre otras medidas. No obstante, también existen otras tecnologías que podrían tomar en cuenta para protegerse.

 

En ese sentido, existen tecnologías que proveen manejo de las cuentas con privilegios y se enfocan en diversas actividades como auditar y registrar intentos de acceso, rotar contraseñas, generar llaves basadas en la autenticación, entre otros, sin interrumpir la eficiencia operativa. De esta manera, si un cibercriminal intentase hackear la computadora, sería posible verlo y actuar a tiempo.

 

Entre tales tecnologías, una de las soluciones de ciberseguridad destacadas es CA PAM, un producto que cada vez más negocios han comenzado a implementar para controlar quién tiene acceso a sus cuentas con privilegios, además de auditar quién las usa y para qué.  

 

Finalmente, vale mencionar que muchísimas infracciones y robo de datos confidenciales ocurren cuando las cuentas con privilegios son comprometidas. El ejemplo del aeropuerto internacional es uno de los muchos casos que se puede encontrar en la Dark Web. Por ello, pensar en ciberseguridad es cada vez más urgente para el desarrollo de las empresas.

 

Aprenda cómo proteger sus cuentas privilegiadas con Widefense y CA PAM en www.widefense.com