La protección de las entidades financieras gracias a las soluciones PAM

Las organizaciones financieras son actualmente el objetivo preferido de los ciberdelincuentes. Asimismo, un estudio llevado a cabo por Accenture reveló que los ciberataques suponen más costes para los servicios financieros que para el resto de sectores –unos 18,5 millones de dólares anuales por entidad–, un dato que resulta preocupante.

No obstante, lo que inquieta aún más son los datos indicados por una reciente investigación: alrededor del 70% de las entidades financieras han sufrido un ciberataque desde que comenzó la pandemia. El aumento del número de amenazas ha provocado que estas organizaciones tengan que enfrentarse a múltiples formas de extorsión, robo y fraude, aumentando sus posibilidades de sufrir pérdidas económicas y daños que afecten a la fidelidad de sus clientes y a su reputación. Por ello es indispensable que las entidades financieras implementen fuertes soluciones de seguridad de accesos para protegerse.

¿Por qué los hackers prefieren atacar bancos?

El dinero es sin duda un gran aliciente. Puesto que los bancos gestionan diariamente grandes cantidades de dinero, los piratas informáticos intentan constantemente ganar acceso no autorizado a las cuentas bancarias de los clientes para robar sus fondos en cuestión de minutos.

Lo cierto es que los bancos no solo tienen mucho dinero, sino también muchos datos personales. Las entidades financieras procesan y guardan grandes cantidades de PII, es decir, información de identificación personal que, además, es muy codiciada en la Dark Web.

El robo de estos datos puede causar estrés y problemas a largo plazo a sus propietarios. En el caso de las organizaciones financieras, las consecuencias a las que estas se enfrentan si no protegen la información confidencial de sus clientes son la responsabilidad legal, el daño a su reputación y las sanciones reglamentarias. Además, los bancos necesitan entablar una sólida relación de confianza con sus clientes a la hora de tratar el dinero de sus hipotecas, jubilaciones y préstamos; relación que se ve perjudicada cuando se produce un ciberataque.

La incorporación de los bancos a esta nueva era digital ha provocado que sus superficies de ataque se hayan extendido considerablemente. Cada vez más empresas reducen sus sucursales físicas, mientras que los nuevos bancos «challenger» operan 100% en línea. Asimismo, los clientes también se están sumando a esta modalidad online utilizando herramientas digitales para acceder a los servicios que necesitan. Sin embargo, este «boom» digital que se está produciendo en el seno de las instituciones financieras las convierte en objetivos más atractivos para los hackers, quienes perpetran ataques de ransomware, de bots automatizados para robar los datos de los clientes y de phishing para engañar a las personas y así lograr que estas compartan su información confidencial.

¿Qué es lo que hace que los bancos sean difíciles de proteger?

Las entidades financieras operan en un entorno regulado complejo y estricto. Esto significa que las autoridades imponen sanciones y multas muy duras para proteger a los negocios y a los consumidores, lo que incrementa las consecuencias negativas que pueden derivarse de una violación de datos.

La complejidad de las infraestructuras de los bancos tampoco facilita su protección. Muchas de estas entidades han estado llevando a cabo una transición desde su antigua infraestructura heredada al mismo tiempo que intentaban seguir el ritmo de la rápida transformación digital que se está produciendo en el sector financiero. Dentro de una misma organización financiera puede haber cientos de aplicaciones utilizadas por miles de empleados desde distintos lugares.

Las entidades financieras tienen infraestructuras de seguridad complicadas que requieren la coordinación de múltiples organizaciones, personas y procesos. Además, las normativas de seguridad informática exigen que los bancos protejan tanto sus sistemas internos como su entorno externo ya que, con frecuencia, las transacciones financieras involucran a más de una entidad, lo que se traduce en más de un sistema de TI.

Para facilitar este proceso, muchas de estas organizaciones emplean proveedores de servicios externos, quienes utilizan cuentas privilegiadas diariamente. Conforme los sistemas se vuelven más grandes y complejos, el número de usuarios privilegiados que necesitan acceder a sus datos aumenta. Estos individuos incluyen a los propios empleados de la entidad financiera, usuarios automatizados, contratistas, trabajadores a distancia o incluso el soporte de TI. Pese a que las cuentas privilegiadas sean imprescindibles, estas pueden entrañar muchos riesgos para las empresas.

Algunos de los riesgos de las cuentas con privilegios se derivan de su capacidad de acceder a datos financieros valiosos y ejecutar aplicaciones o transacciones. Estas cuentas proporcionan a los usuarios privilegios de root y los accesos necesarios para llevar a cabo grandes cambios en los sistemas, así como la capacidad de ocultar cualquiera de las actividades llevadas a cabo.

Las cuentas privilegiadas son esenciales para los procesos que las entidades financieras realizan diariamente. Sin embargo, las empresas tienen que asegurarse de que están debidamente protegidas y gestionadas; de lo contrario, los hackers podrían conseguir fácilmente privilegios de root y realizar cambios que implicaran graves consecuencias.

¿Cómo pueden las soluciones de Gestión de Accesos Privilegiados ayudar a solucionar estos problemas?

El panorama de las amenazas cambia constantemente y los servicios financieros deben asegurarse de que emplean un enfoque de múltiples capas para la seguridad de sus operaciones. Para hacer frente a estos nuevos desafíos, protegerse de ciberataques y garantizar la seguridad total de los datos y sistemas críticos es necesario implementar una solución avanzada de PAM (Gestión del Acceso Privilegiado) y EPM (gestión de la protección de los endpoints).

Cuando se dispone de un sistema PAM y EPM que supervisa y gestiona el comportamiento de los usuarios privilegiados, los datos se vuelven más seguros y las organizaciones financieras logran cumplir con la normativa gracias a lo siguiente:

  • Un vault de contraseñas para eliminar el acceso a cuentas compartidas y aplicar la rotación de contraseñas.
  • Una política Zero Trust para el acceso privilegiado y privilegios elevados JIT (Justo a Tiempo) para las aplicaciones de acceso.
  • El monitoreo y grabación de las sesiones privilegiadas para fines de demostración y auditoría.

Algunas de las ventajas que ofrecen las soluciones de PAM y EPM son la autorización, reautorización y supervisión rápida y segura. Estas tecnologías ayudan al sector financiero reforzando la seguridad de los accesos a través de la gestión de contraseñas, garantizando la conformidad con las últimas normativas y proporcionando la información que los auditores exigen.

Las soluciones de PAM y EPM también aplican políticas que evitan que los usuarios privilegiados sorteen los sistemas de seguridad. Además, ambas soluciones protegen a las cuentas privilegiadas y permiten que las organizaciones financieras consigan protegerse de forma proactiva. El control del acceso privilegiado limita los movimientos que los hackers pueden llevar a cabo tras afianzarse dentro de una red.

Estos procedimientos ayudan a reducir considerablemente la capacidad de los ciberdelincuentes de desplazarse lateralmente y acceder a los sistemas sensibles. También permite a las entidades financieras controlar a todos sus usuarios privilegiados gracias a registros completos de los accesos y acciones que estos llevaron a cabo durante su sesión privilegiada. PAM es vital para una ciberseguridad eficaz porque centra el control en el acceso a los activos de información más críticos de una organización.

Dado que el panorama de las amenazas cambia constantemente, es imperativo que las organizaciones financieras dispongan de una solución de seguridad fácil de usar, flexible y que pueda adaptarse fácilmente a los continuos cambios del entorno. Si se implementan los pasos correctos en la seguridad de los accesos privilegiados se logrará mitigar en gran medida la capacidad que tienen los hackers para escalar privilegios y acceder a información confidencial como el PII de los clientes.

Por ello, la gestión de los accesos privilegiados y de los endpoints resulta crucial para las entidades financieras que desean protegerse a sí mismas y a sus clientes al mismo tiempo que buscan cumplir con la normativa.

Instituciones académicas en alerta: una guía para mantener las aulas libres de riesgos

El trabajo híbrido ha provocado una oleada de cambios sin precedentes en todos los sectores. El uso de la tecnología ha aumentado significativamente en los últimos años. De hecho, los sectores público y privado se han vuelto más dependientes, tecnológicamente hablando, para allanar su camino hacia la transformación digital.

Un área que ha experimentado alguna de las transformaciones más significativas en los últimos tiempos es el sector educativo. Ha sido uno de los sectores más afectados por la pandemia. Tanto la enseñanza media como la superior han tenido que adaptarse en un espacio corto de tiempo, aumentando su capacidad para permitir y facilitar la educación a distancia por el cierre de los colegios y las universidades.

La enseñanza ya no se limita a un aula, una pizarra y un profesor. Las instituciones educativas ofrecen ahora un entorno virtual o híbrido para los estudiantes y el uso de plataformas online educativas es cada vez más común.

El hecho de que cada vez más instituciones aceleren sus planes de transformación digital y aumenten las conexiones a distancia, especialmente a través de videoconferencias, ha ampliado la exposición a los ciberriesgos. De hecho, los piratas informáticos perciben que el sector educativo suele estar atrasado, si nos referimos a la madurez cibernética, siendo un territorio de fácil ataque. Por ejemplo, en el Reino Unido, seis de cada diez instituciones de educación superior (un 62 % en total), han reconocido haber sufrido violaciones o ataques, según una encuesta de DCMS sobre ciberseguridad en 2022. Además, el 71 % de las instituciones han sufrido una pérdida de dinero o datos como consecuencia de los ataques informáticos.

Gestionar el creciente número de identidades digitales

Además de la costosa implementación de nuevas soluciones y plataformas digitales, la gestión del acceso online a las redes y las aplicaciones puede resultar complicado. Al comienzo de curso o semestre académico, los departamentos de TI de las instituciones educativas se ven inundados por miles de nuevos usuarios, los estudiantes, que deben ser incorporados o eliminados de las bases de datos de la institución. Todos tendrán diferentes privilegios a la hora de acceder a los recursos, y cada uno de ellos necesitará derechos de acceso específicos.

Se trata de un ejercicio cíclico que pone a prueba los limitados recursos informáticos internos a la hora de almacenar y gestionar los datos. Además, los estudiantes esperan un proceso fluido y libre de estrés cuando acceden a una amplia variedad de sistemas y aplicaciones, lo que crea una presión adicional en las escuelas y universidades a la hora de ofrecer una experiencia online consistente y de uso sencillo.

Sin embargo, todo este proceso puede agilizarse fácilmente aprovechando las capacidades de una solución de seguridad de gestión de accesos privilegiados. Este tipo de solución puede atribuir automáticamente el nivel correcto de privilegios al usuario adecuado, además de evaluar y actualizar continuamente las identidades de los usuarios presentes en la red.

Mayor uso de la tecnología en el aula

En los últimos tiempos, los procesos digitales se han convertido en un elemento permanente en los procesos educativos. Las plataformas educativas forman parte del día a día de los alumnos. Los estudiantes suben sus tareas escolares a ese rincón online y los profesores las revisan desde ese mismo lugar.

El intercambio de archivos y el trabajo colaborativo fuera del entorno del aula también ha puesto de manifiesto la necesidad de las herramientas digitales. El aumento de las nuevas tecnologías en las aulas incrementa el riesgo cibernético, ya que hay más dispositivos o endpoints que las instituciones deben proteger. En muchos casos, los profesores y estudiantes se conectan a la red de la institución educativa con sus dispositivos personales. Además de la comunidad principal de una institución, también hay miembros externos que necesitan acceder a la red. Por ejemplo, estudiantes que reciben formación a través de cursos online y se encuentran fuera del país de origen de la institución, proveedores de servicios de TI o proveedores de aplicaciones.

Al mismo tiempo, el cumplimiento de las regulaciones y las normativas de privacidad de datos también afectan al sector educativo, como a cualquier otro sector. En este caso, una solución de gestión de accesos privilegiados puede ser un recurso valioso, proporcionando un control estricto y detallado de los accesos privilegiados junto con la trazabilidad de las acciones para mitigar, sin problemas, el creciente número de puntos de entrada para los ciberdelincuentes.

Cómo afrontar los retos de identidad y acceso

Hoy en día, los colegios y universidades deben adoptar un enfoque proactivo cuando hablamos de enfrentarnos a las amenazas de ciberseguridad. La buena noticia es que existen herramientas que proporcionan una capa adicional de protección necesaria, evaluando el nivel de privilegios de los usuarios de forma continua y garantizando que los usuarios obtengan el nivel de privilegios adecuado en cualquier momento y lugar.

Esto no sólo crea una experiencia online más segura, sino también más fácil de usar y eficiente para todos. La gestión de identidades y la seguridad de los accesos son los retos a los que se enfrenta el sector educativo. Si se abordan correctamente, permitirán a las instituciones educativas avanzar en su transformación digital. La lección más importante es comprender cómo las potentes tecnologías pueden allanar el camino hacia experiencias educativas más seguras.