Cuatro formas de proteger las contraseñas como si fueran credenciales privilegiadas

El volumen de ciberataques a las contraseñas ha aumentado un 74% en el último año, lo que supone cerca de 921 ataques cada segundo a nivel mundial. Las contraseñas de los empleados se han convertido en el objetivo principal de los ciberdelincuentes debido al acceso, cada vez mayor, que los trabajadores tienen a recursos sensibles. Y si los atacantes están tratando estas credenciales como si tuvieran privilegios, las empresas también deberían tener en cuenta ese aspecto y comprender las vulnerabilidades de dichas contraseñas para tratar de mitigar los riesgos.

Expertos analizan cuatro maneras para aplicar controles de seguridad a las contraseñas de los empleados, a la vez que se equilibra la necesidad de protección y productividad.

1. Almacenamiento y recuperación de contraseñas con prioridad de seguridad: Los equipos de TI y seguridad pueden mitigar los riesgos de contraseñas altamente vulnerables implementando un almacenamiento seguro y centralizado para las credenciales de los empleados.

Las organizaciones pueden proteger las credenciales de los empleados habilitando la recuperación de contraseñas automatizada y en tiempo real desde la ubicación del repositorio o la nube que eligieron. Esto puede ayudar a los CIO, CISO y a sus equipos a garantizar que las contraseñas nunca se almacenen localmente en los endpoints, lo que reduce la superficie de ataque.

2. Uso compartido seguro de contraseñas y gestión de cuentas: Al aplicar un enfoque de privilegio mínimo, las empresas pueden garantizar que los empleados compartan credenciales de manera segura sin revelar los caracteres de la contraseña. Y en el momento actual, con una elevada rotación de personal, este nivel de control es esencial. 

Ver más: Eli Faskha: El mercado de ciberseguridad en América Latina está en crecimiento

Por eso, se debe proteger la privacidad controlando quién puede compartir, ver y editar credenciales; imponer límites precisos sobre cuánto tiempo un usuario puede acceder a una aplicación compartida; gestionar la transferencia de la propiedad de las credenciales a los nuevos usuarios; y, por último, evitar que los usuarios guarden contraseñas en los administradores de contraseñas del navegador integrados, lo que reduce la cantidad de cuentas y repositorios de credenciales.

3. Experiencia de usuario segura y sin fricciones: El 86% de los responsables de seguridad cree que optimizar la experiencia del usuario es muy importante para el éxito de Zero Trust a través de las herramientas de gestión de acceso e identidad. 

De esta forma las empresas pueden beneficiarse de las capacidades de protección con contraseña que permiten saber cuándo los usuarios ingresan sus credenciales en los formularios de inicio de sesión de las aplicaciones web, y permitirles guardarlas en un repositorio seguro; integrar esas contraseñas con directorios corporativos y proveedores de identidad de terceros; y generar, automáticamente, contraseñas seguras, complejas y únicas para los usuarios cuando sea necesario.

4. Visibilidad de extremo a extremo para auditorías e informes: Un enfoque empresarial para la protección con contraseña debería proporcionar visibilidad en tiempo real de la actividad de acceso de los usuarios. Los controles de seguridad tienen que continuar más allá del punto de autenticación, por lo que las empresas deben buscar formas de requerir una capa adicional de protección que les permita monitorizar y registrar todas las acciones que tienen lugar una vez que un usuario inicia sesión. Asimismo, es importante asegurarse de que todos los registros relacionados con las acciones de alto riesgo realizadas en las aplicaciones estén respaldados por una pista de auditoría completa.