Conozca su Active Directory: Las estrategias más efectivas para prevenir amenazas internas

Active Directory (en lo sucesivo referido como AD, por sus siglas en inglés) es un servicio importante para la gestión de la seguridad y la identidad de los usuarios en redes empresariales, ya que permite a los administradores de red centralizar la administración de usuarios y recursos. Sin embargo, con su adopción generalizada viene el potencial de abuso, particularmente por parte de personas internas. Los usuarios internos pueden representar un riesgo significativo debido a su nivel de acceso y familiaridad con la red. Las medidas de seguridad de la red a menudo priorizan la protección de las amenazas externas, mientras pasan por alto los posibles riesgos de seguridad de los usuarios internos. Es fundamental mantener la vigilancia contra las amenazas internas y externas para garantizar la seguridad de la red.

Aunque un AD debidamente configurado puede proporcionar una solución de autenticación y autorización segura desde el exterior, las amenazas internas pueden resultar devastadoras. Con ataques de ingeniería social complejos y el aumento de campañas de phishing, los usuarios de AD corren el riesgo de comprometerse, lo que podría dar lugar a graves violaciones de seguridad. Una vez que los actores de amenazas han ingresado, tienen múltiples opciones para atacar y explotar las vulnerabilidades de Active Directory.

Con el creciente uso de “Bring Your Own Device” (BYOD), las organizaciones corren un riesgo inminente de violación de seguridad. La adopción de dispositivos personales en el lugar de trabajo ha aumentado significativamente la complejidad de seguridad y el soporte de dispositivos. Si los usuarios conectan un dispositivo comprometido o con medidas de seguridad inadecuadas, los atacantes tienen una puerta abierta para acceder a la red interna.

El problema de los accesos es un desafío común para la seguridad interna en muchas organizaciones. A menudo, las empresas tienden a ampliar el acceso en lugar de restringirlo. Para aquellos usuarios que también son administradores, la falta de una cuenta “Administrativa” altamente segura, separando los diferentes niveles de acceso, puede provocar aún más este problema. La conveniencia de permitir tareas administrativas a través de una cuenta de usuario estándar puede abrir la puerta a un abuso desenfrenado debido a una cuenta comprometida con muchos privilegios.

En el entorno actual de amenazas cibernéticas, la seguridad de la contraseña es fundamental para proteger los sistemas y datos críticos de la organización. Desafortunadamente, muchas organizaciones tienen políticas de contraseñas más débiles debido a las diversas aplicaciones que admiten. Algunas aplicaciones no son compatibles con los últimos estándares de seguridad, lo que hace que sea más fácil para los atacantes comprometer las contraseñas de los usuarios. En contraste, una política de contraseñas sólidas y la autenticación de múltiples factores pueden hacer que sea mucho más difícil para los atacantes obtener acceso no autorizado a los sistemas y datos de la organización.

Para proteger adecuadamente su AD, es fundamental seguir una serie de mejores prácticas de seguridad que se describen a continuación:

• Restringir el acceso a sistemas y redes solo a aquellos con una necesidad legítima de negocio. • Asegurarse de que los dispositivos conectados cumplan con un estándar mínimo de seguridad. • Configurar el AD con protocolos LDAP y LDAPS y la rotación regular de contraseñas KRBTGT. • Habilitar la autenticación multifactor y una política de contraseña segura. • Separar los permisos de la cuenta de usuario estándar y asignarlos a cuentas administrativas especiales. • Propiciar un entorno de microsegmentación bajo un enfoque de “Zero Trust”, así como el uso de herramientas de seguridad PAM (Control de accesos privilegiados), para delimitar y controlar el acceso y ejecución a nivel AD. • Realizar ejercicio de evaluación de vulnerabilidades y de postura de seguridad del AD, a fin de identificar de manera preventiva su nivel de superficie de ataque y explotabilidad y poder robustecer con los controles de seguridad asociados. • Educar a los usuarios sobre las amenazas inminentes que se liberan a través de campañas de phishing y la ingeniería social para evitar que se conviertan en la puerta de entrada de amenazas internas.