Trace Id is missing

Perfil del experto: Christopher Glyer

El líder principal de inteligencia sobre amenazas Christopher Glyer explica cómo las soluciones centradas en la identidad pueden ayudar a proteger contra ciberdelitos

Como líder principal de inteligencia sobre amenazas centrado en el ransomware en el Centro de inteligencia contra amenazas Microsoft (MSTIC), Christopher Glyer forma parte del equipo que investiga cómo las amenazas más avanzadas obtienen acceso y vulneran la seguridad de los sistemas. Para la edición inaugural de Cyber Signals, da su opinión sobre la identidad y la seguridad.

El cambio a la nube ha convertido la identidad en uno de los componentes clave que las organizaciones deben priorizar al implementar protecciones de seguridad proacticvas. La identidad también es una de las áreas que antes se investigan en cuestiones de seguridad relacionadas con posibles intrusiones.

"Cuando un atacante obtiene acceso a la identidad de alguien y la reutiliza para acceder a aplicaciones y datos, las organizaciones deben entender exactamente cómo se ha accedido a esa identidad, qué aplicaciones se han tocado y qué se ha hecho dentro de esas aplicaciones", explica Glyer. "Desde el punto de vista de la protección, lo primero que hay que hacer es evitar que se robe una identidad, que se abuse de ella o que se utilice incorrectamente. Es esencial evitar que esto ocurra".

Liderar con soluciones centradas en la identidad, como la aplicación de la autenticación multifactor (MFA), adoptar soluciones sin contraseña y la crear directivas de acceso condicional para todos los usuarios aumenta en gran medida la protección de los dispositivos y datos, especialmente teniendo en cuenta que el trabajo híbrido no deja de crear escenarios en los que el acceso remoto, los roles de usuario y las ubicaciones físicas varían. Estas soluciones ayudan a las organizaciones a controlar mejor el acceso a información crítica para la empresa y a identificar actividad que podría ser anómala.

La idea es centrar más la seguridad en la identidad, lo que a su vez permite limitar los privilegios de acceso vinculados a las autenticaciones más sólidas y así minimizar el riesgo de un inicio de sesión no autorizado con consecuencias desconocidas, según explica Glyer.

"Los atacantes no dejan de evolucionar", añade Glyer. "Por suerte, hay muchas herramientas que las organizaciones pueden aprovechar al realizar ejercicios de debate o de simulaciones de ataque que puedan revelar deficiencias o limitaciones en la identidad y otros controles de seguridad".

Glyer dice que centrarse en encontrar las debilidades en la identidad es una táctica de ataque común compartida por muchos autores de amenazas, ciberdelincuentes y actores de estado nación.

Un ordenador y un teléfono en una superficie azul
Destacados

La ciberhigiene básica evita el 99 % de los ataques

La ciberhigiene básica sigue siendo la mejor manera de defender las identidades, dispositivos, datos, aplicaciones, infraestructuras y redes de una organización frente al 98 % de las ciberamenazas. Descubre consejos prácticos en una guía completa.

"Al fijarse en una tendencia de mayor tamaño a lo largo del tiempo, se ve que las naciones estado van a aprovechar los ciberataques para el espionaje con más frecuencia", explica.

"Creo que el número de actores implicados que aprovechen estas capacidades va a seguir creciendo, porque los beneficios de inteligencia son potencialmente muy elevados con respecto al coste de ejecución de estos ataques. Tener protecciones de identidad seguras, ya se trate de MFA, sin contraseña u otras defensas como las directivas de acceso condicional, minimizan la oportunidad y hacen que sea mucho más difícil que se potencien los ataques. Proteger esas identidades es esencial."

"Desde el punto de vista de la protección, lo primero que hay que hacer es evitar que se robe una identidad, que se abuse de ella o que se utilice incorrectamente. Es esencial evitar que esto ocurra".

Christopher Glyer,
Líder principal de inteligencia sobre amenazas, Microsoft MSTIC

Artículos relacionados

Cyber Signals: Edición 1

La identidad es el nuevo campo de batalla. Obtenga información sobre las ciberamenazas en evolución y qué pasos dar para mejorar la protección de la organización.

Cyber Signals edición 2: Economía de la extorsión

Los expertos de primera línea explican el desarrollo del ransomware como servicio. Desde programas y cargas hasta agentes de acceso y afiliados, descubre las herramientas, tácticas y objetivos que prefieren los ciberdelincuentes y obtén directrices que te ayuden a proteger tu organización.

Información de billones de señales diarias

Los expertos en seguridad de Microsoft explican el panorama de las amenazas actual y ofrecen información sobre las tendencias emergentes y las amenazas que persisten en el tiempo.

Seguir a Microsoft