Seguridad Informática. Súperusuarios: el talón de Aquiles de la seguridad

INBIOSYS - Ingeniería y Sistemas Biométricos

By Marcos Polanco

Cuenta la mitología griega que cuando Aquiles nació se predijo que moriría en una batalla, por lo que su madre lo baño en un río que le daría el poder de ser invencible, pero como lo sostuvo del talón al sumergirlo, esa parte de su cuerpo no fue tocada por el agua. Aquiles peleó y sobrevivió muchas batallas grandiosas, pero un día una flecha envenenada dio justo en el talón, causándole la muerte.

Huella digital - Súperusuarios  el talón de Aquiles de la seguridad

Cuando pienso en los usuarios privilegiados -mejor conocidos como súperusuarios- siempre viene a mi mente esta historia y no puedo evitar pensar que la falta de gestión de los súperusuarios es el talón de Aquiles de la seguridad.

Derivado de lo anterior, me surgen algunas preguntas: ¿Es que ahora ya no confiamos en los administradores?, ¿hasta dónde se debe confiar en los usuarios privilegiados?, ¿están ocurriendo cambios alrededor de este tema?

En los últimos años nos hemos enfocado con gran dedicación a proteger las diversas capas de infraestructura (perimetral, red interna, bases de datos, aplicaciones, etcétera) pero no hemos hecho lo mismo con la capa más interna donde precisamente están los administradores de los sistemas. Si  analizamos fríamente, siempre hemos reconocido que las amenazas más importantes y de mayor impacto están en los usuarios internos, sin embargo la prioridad se ha enfocado más a protegerse de los externos porque estos representan un mayor volumen y sus ataques tienen mucha más visibilidad.

Pero, ¿qué riesgos realmente implican los usuarios privilegiados? Antes de responder esta pregunta, recordemos que un usuario privilegiado es aquel que tiene más permisos que cualquier otro usuario, y que si bien los requieren para hacer su trabajo, suelen darle acceso a partes críticas, sensibles o incluso a todo el sistema. Es como tener la combinación de la caja fuerte donde se guardan las joyas de la corona.

De manera general podemos identificar amenazas tales como abuso de privilegios, errores y malas configuraciones (como usar las contraseñas por omisión para las cuentas de administración), las cuales pueden derivar en robo de información, inserción de código malicioso (intencional o no), indisponibilidad de los sistemas, etcétera.

Como resultado de esta problemática, ha surgido un concepto denominado “Gestión de Usuarios Privilegiados”, que durante el último año ha generado más y más interés debido a  cambios en el entorno de los usuarios y de los fabricantes.

Por el lado de los usuarios, en casi todas las organizaciones ahora existe mayor conciencia sobre el tema de seguridad y también hay más conocimiento sobre el riesgo que representan los usuarios privilegiados; en la mayoría se evidencia una gran preocupación por prevenir fugas de información, además de que hay  diversas regulaciones que deben cumplir o estándares que se deciden seguir y que solicitan de manera explícita una adecuada gestión de usuarios privilegiados (por ejemplo la Ley Federal de Protección de Datos Personales en Posesión de Particulares, regulaciones de la CNBV, PCI, SOX, ISO27001, etcétera) .

En lo que se refiere al entorno de los fabricantes, ya se encuentran en el mercado productos para la gestión de usuarios privilegiados que son suficientemente maduros para implementarse en un ambiente de producción.

Bueno y, ¿qué es y para qué sirve la gestión de usuarios privilegiados? Tiene como objetivo permitir que los súperusuarios realicen sus labores cotidianas pero bajo un ambiente controlado, es decir, apegado a las políticas establecidas, monitoreado y auditado.  Consiste en:

  • Controles normativos que incluyen políticas y procedimientos que establezcan claramente quién, qué, cuándo y dónde se pueden usar comandos o permisos de súperusuario, tratando de apegarse a buenas prácticas de seguridad como la segregación de funciones o de privilegio mínimo (least privilege), así como el uso de políticas de contraseñas robustas.
  • Controles tecnológicos y operativos que permitan traducir esas políticas en mecanismos para definir qué comandos y bajo qué condiciones se ejecutan, para monitorear todas las actividades realizadas y para auditar en cualquier momento las acciones tomadas por cualquier administrador.

Estos controles pueden aplicarse a todos los niveles, es decir, a nivel sistema operativo, bases de datos, aplicaciones, equipos de redes e, inclusive, a los propios sistemas de seguridad.

A continuación presento algunas consideraciones a tomar en cuenta para la correcta implementación de una estrategia de gestión de usuarios privilegiados:

  • Iniciar con un análisis de riesgos y determinar realmente en qué situación estamos. Si al hacerlo se considera que existe un riesgo que debe ser atendido, entonces lo mejor es definir una estrategia de mitigación integral.
  • Analizar las cuentas de los usuarios privilegiados para asegurarse de que no estén configuradas con valores por omisión o de fábrica.
  • Asignar los privilegios a las cuentas nombradas caso por caso y con la granularidad especifica que se requiera, de tal forma que se pueda garantizar el principio del mínimo privilegio. Es decir, que los permisos se otorguen cuando la operación privilegiada va a ser ejecutada y que se remuevan cuando ya no se requieran.
  • En caso de sistemas críticos es factible reforzar los sistemas de gestión de usuarios privilegiados con sistemas de autenticación fuerte como los tokens o sistemas OTP (one time password).
  • Considerar la posibilidad de doble control para sistemas sensibles y comandos críticos, de tal forma que una sola persona no pueda ejecutar la transacción completa (principio de segregación de funciones).
  • Asegurarse de que cada operación privilegiada ejecutada se registre en una bitácora que posteriormente pueda ser auditada e, inclusive, ser enviada a un sistema de correlación para un monitoreo de seguridad proactivo.
  • Analizar cómo la estrategia de gestión de usuarios privilegiados se relaciona o integra con la estrategia general de gestión de identidades y accesos (IAM, por sus siglas en inglés) de la organización.

Como conclusión, diremos que para la mayoría de las organizaciones la gestión de usuarios privilegiados es una necesidad clara, sin embargo, pensar en procesos manuales no es un  enfoque adecuado ya que es una actividad sumamente compleja, sensible y que requiere de mucho detalle. Lo mejor es utilizar un enfoque integral soportado por una o más tecnologías específicas.

Fuente: Magazcitum http://www.magazcitum.com.mx/?p=1792
CRYPTEX
http://seguridad-informacion.blogspot.com/2012/06/superusuarios-el-talon-de-aquiles-de-la.html?utm_source=feedburner&utm_medium=email&utm_campaign=Feed%3A+SeguridadDeLaInformacion+%28Seguridad+de+la+Informacion+link%3A+http%3A%2F%2Fseguridad-informacion.blogspot.com%29

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://inbiosys.wordpress.com
E-mail: inbiosys@gmail.com
PBX: (57)(4) 580 29 37
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 65 CC No. 32A – 14 Oficina 101
Medellín Colombia

Guia: 10 razones para ser el ‘Empleado Seguro’ [ESET]

Anuncios

0 Responses to “Seguridad Informática. Súperusuarios: el talón de Aquiles de la seguridad”



  1. Dejar un comentario

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s




julio 2012
L M X J V S D
« Jun   Ago »
 1
2345678
9101112131415
16171819202122
23242526272829
3031  

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 55 seguidores

Categorías

Actualizaciones de Twitter


A %d blogueros les gusta esto: