El reciente pirateo de Twitter, que ha puesto en peligro varias cuentas de alto perfil, es otro claro ejemplo.
El acceso privilegiado es una parte clave del movimiento lateral en los ciberataques porque las cuentas privilegiadas tienen el mayor rango de acceso a información crítica, lo que las convierte en los activos más valiosos para los atacantes. Los adversarios aprovechan las cuentas privilegiadas para obtener acceso no autorizado mediante múltiples técnicas, que van desde el robo de credenciales, el abuso de protocolos, la ingeniería social, malware, el phishing, el espray de contraseñas o la mera adivinación de nombres de cuenta y contraseñas simples y predeterminadas.
Luego está la amenaza de un uso indebido por parte de un empleado, conocido como rogue insider, que cause daños intencionadamente o robe datos. O problemas tan simples como que un empleado autorizado cometa errores de configuración que expongan cuentas o sistemas. Tanto los adversarios como los profesionales de la seguridad son conscientes de la exposición y el riesgo del acceso privilegiado.
Un informe reciente de Gartner revela que el acceso privilegiado es la principal prioridad entre los profesionales de la seguridad. Además, Forrester estima que el 80% de las brechas de seguridad implican cuentas privilegiadas. De hecho, casi todas las brechas implican alguna forma de abuso de acceso privilegiado.
Dejando a un lado a los empleados corruptos o engañados, el uso ilegítimo de herramientas de administración por parte de usuarios legítimos es difícil de detectar, razón por la cual el acceso privilegiado sigue siendo un vector de ataque crítico en tantas infracciones.
El ataque de alto perfil a Twitter parece haber tenido un éxito limitado en términos de ganancias financieras, pero por razones obvias, tiene un impacto significativo en términos de visibilidad y el potencial de dañar la reputación de la marca. En las próximas horas y días, el personal de respuesta a incidentes trabajará duro para determinar el alcance total del ataque y buscar pruebas de orquestación remota en caso de que los atacantes hayan sido capaces de penetrar y persistir en los sistemas de Twitter.
En el informeVectra 2020 Spotlight Report: ¿Acceso privilegiado igual a acceso de confianza?, una de las conclusiones fue que las organizaciones de finanzas y seguros, sanidad y educación mostraron el mayor número de comportamientos anómalos de acceso privilegiado en nueve sectores diferentes. Estas tres industrias juntas representan casi la mitad (47%) de todos los comportamientos anómalos de acceso privilegiado detectados.

La plataforma Vectra Cognito adopta un enfoque de observación que se centra en las entidades privilegiadas y proporciona capacidades de detección que ponen de relieve estos comportamientos maliciosos cuando las medidas preventivas se quedan cortas.
Ya sea impulsado por un actor interno o externo, el privilegio observado es indispensable como punto crítico adicional para establecer y comprender una línea base de comportamientos. Si está listo para cambiar su enfoque de la supervisión y protección de sus entidades privilegiadas, póngase en contacto con nosotros para ver una demostración.