COMENTARIO
Imagine un ejército enorme e invisible infiltrándose silenciosamente en las defensas digitales de su organización. No, esta no es la trama de un thriller de ciencia ficción: esta es la realidad de las identidades no humanas (NHI) en el panorama actual de la ciberseguridad. Como arquitecto de seguridad experimentado, he visto crecer esta fuerza oculta desde un contingente manejable hasta una multitud en expansión, a menudo no gobernada, que mantiene despiertos a los directores de seguridad de la información (CISO) por la noche.
Durante mi trayectoria con nuevas empresas y empresas Fortune 500, he sido testigo de los efectos mixtos de los NHI. Garantizan el correcto funcionamiento de nuestra máquina digital, pero también constituyen un tesoro potencial para los atacantes que buscan explotar nuestros puntos ciegos. Es hora de arrojar luz sobre este ejército invisible y desarrollar estrategias para aprovechar su poder y al mismo tiempo mitigar sus riesgos.
La escala del problema
Considere esto: por cada 1000 usuarios humanos en su organización, probablemente tenga 10 000 inicios de sesión o credenciales no humanos. Algunas estimaciones sugieren que esta relación podría alcanzar 45 a 1. Estos NHI incluyen cuentas de servicio, cuentas de sistema, claves API, tokens y otras formas de autenticación automática que facilitan la compleja red de interacciones en nuestro ecosistema digital moderno.
Por qué los NHI son importantes
Ampliación de la superficie de ataque: Cada NHI representa un punto de entrada potencial para los atacantes. Con sus privilegios a menudo elevados y su falta de supervisión humana, los NHI comprometidos pueden ser una mina de oro para los malos actores.
Desafíos de visibilidad: A diferencia de los usuarios humanos, los NHI a menudo operan en segundo plano, creados por desarrolladores o sistemas sin una gobernanza adecuada. Esta falta de visibilidad la convierte en un importante punto ciego para muchos equipos de seguridad.
Difusión de privilegios: Los estudios muestran que sólo el 2% de las autorizaciones concedidas a los SNS se utilizan realmente. Esta sobreasignación masiva de derechos de acceso crea un panorama de riesgos innecesario.
Riesgo de terceros: Las instituciones nacionales de salud a menudo facilitan las conexiones con servicios y socios externos. Cuando estos terceros experimentan una infracción, el NHI de su organización se convierte en un vector potencial de movimiento lateral.
Implicaciones del mundo real
La importancia de asegurar el NHI es más que teórica. Los recientes incidentes de alto perfil ponen de relieve su papel crucial en los ataques modernos.
Los actores del Estado-nación han demostrado su dominio abusar de las aplicaciones OAuth para moverse lateralmente en entornos de nube. Al mismo tiempo, importantes empresas de software como Microsoft y Okta han sido víctimas de ataques que explotan identidades de máquinas comprometidas. En una presentación reciente ante la Comisión de Bolsa y Valores (SEC), incluso Dropbox reveló un incidente importante que involucró a un cuenta de servicio comprometida.
Medidas prácticas de mitigación
Descubrimiento e inventario: No puedes asegurar lo que no puedes ver. Implemente herramientas y procesos para descubrir y catalogar continuamente NHI en todos los entornos, incluidas las aplicaciones de software como servicio (SaaS).
Manejo de la postura: Vaya más allá del simple inventario. Comprenda los permisos asociados con cada NHI, sus patrones de uso y el riesgo potencial que representan.
Un llamado a la acción
La explosión de los NHI representa tanto un desafío como una oportunidad para la comunidad de la ciberseguridad. Si bien la magnitud del problema puede parecer desalentadora, estamos por delante de donde estábamos hace décadas en lo que respecta a la gestión de acceso e identidad humana (IAM).
En mis conversaciones con CISO y líderes de seguridad, comencé a ver un cambio de mentalidad. Existe un reconocimiento cada vez mayor de que la seguridad de NHI debe ser elevada a la máxima prioridad, junto con las iniciativas tradicionales de IAM y seguridad de red.
A medida que avanzamos, soy cautelosamente optimista. La tecnología y las prácticas para proteger el NHI están evolucionando rápidamente. Podemos cambiar el rumbo de este tsunami silencioso de riesgo con la combinación adecuada de visibilidad, automatización y una cultura que prioriza la seguridad.
El futuro de la ciberseguridad dependerá de cómo gestionemos la explosión de identidades no humanas. Como profesionales de la seguridad, es nuestra responsabilidad liderar la carga en esta nueva frontera de la seguridad de la identidad. ¿Estás listo para asumir el desafío?