Prácticas de administración de acceso privilegiado para la higiene cibernética en el cuidado de la salud.

Privileged access management practices for healthcare cyber hygiene

Las redes sanitarias y de salud van de la mano, especialmente ahora que los ataques cibernéticos se vuelven cada vez más sofisticados.

Uno de los pasos importantes para sellar las brechas de seguridad en su red es proteger y administrar las "claves del reino" de su organización: sus cuentas privilegiadas. Estas cuentas pueden pertenecer al decano del hospital o su CISO, o incluso a un técnico de laboratorio que maneja miles de datos de pacientes todos los días. El compromiso de incluso una sola cuenta privilegiada podría causar daños irreversibles.

Lo que dicen los datos del mundo real.

Un estudio de Calyptix muestra que el hacking está entre las cinco principales causas de violaciones de datos en la industria de la salud. La forma favorita de un hacker para obtener acceso instantáneo a una gran cantidad de sistemas es robando credenciales de cuentas privilegiadas. Como era de esperar, más del 70 por ciento de los incidentes de hacking son el resultado de las credenciales de autenticación robadas.

El Informe de Investigaciones de Incumplimiento de Datos de 2018  de Verizon también revela que el 63 por ciento de los incidentes de seguridad dentro de la industria de la atención médica en 2017 se atribuyeron al compromiso de cuentas privilegiadas sin protección. Al menos el 79 por ciento de los datos comprometidos contenían información médica crítica, siendo el resto datos personales y de pago.

Existe amplia evidencia de que las cuentas con privilegios son el eslabón más débil en la cadena de seguridad de datos de la mayoría de las organizaciones. Entonces, ¿qué va a hacer para proteger sus cuentas privilegiadas?

Cómo puede ayudar la administración de acceso privilegiado.

La administración de acceso privilegiado (PAM), para decirlo simplemente, es una forma de administrar cuentas con privilegios y controlar el acceso a sistemas de información críticos en toda su organización. PAM emplea una serie de estrategias que están diseñadas para cerrar los puntos ciegos vulnerables en su red que un atacante podría explotar para obtener acceso a sus sistemas críticos.

La implementación de algunas de las prácticas de PAM altamente recomendadas que se enumeran a continuación le dará a su organización un fuerte apoyo en la lucha contra las amenazas de ciberseguridad.

No conceda más de lo que debe.

Los privilegios elevados son una gran amenaza para los sectores como el cuidado de la salud, donde se accede a una gran cantidad de datos críticos a diario y, a menudo de forma oportuna. Las cuentas privilegiadas que pertenecen al personal administrativo, al personal de gestión, etc., disfrutan de un acceso sin restricciones a datos valiosos que no son necesariamente relevantes para su trabajo, lo que los hace vulnerables a un uso indebido.

El Informe de Incumplimiento de Datos de Información de Salud Protegida de Verizon proporciona información exclusiva sobre esta faceta de la industria. Informa que la atención médica es la única industria en la que los actores internos son la mayor amenaza para la seguridad de los datos de una organización; un enorme 58 por ciento de los incidentes de seguridad en 2016 y 2017 involucraron a personal interno.

Puede combatir los privilegios elevados mediante la introducción de funciones de usuario bien definidas que son relevantes para la descripción del trabajo de cada empleado y la imposición de restricciones estrictas a los privilegios de acceso de los usuarios. Esto garantizará que los empleados no accedan a datos que están fuera del alcance de sus trabajos.

Fuerte no significa seguro.

Si bien adoptar una política de contraseñas segura es el primer paso para reforzar la seguridad de su organización, las contraseñas sólidas por sí solas no detienen los ataques cibernéticos. Los hackers son mucho más persistentes, a menudo usan ataques de fuerza bruta e ingeniería social para obtener acceso a información privilegiada.

Más importante aún, la solidez y la singularidad de las contraseñas no significan nada si aún se guardan en notas adhesivas o archivos de texto sin formato. El mejor enfoque es usar un administrador de contraseñas para encriptar sus contraseñas usando algoritmos como AES-256 y almacenar sus credenciales bajo una bóveda de seguridad.

Lo que se daña ahora apesta después.

Una parte importante de la seguridad de las contraseñas radica en cambiar las mismas con frecuencia. Las cuentas que se ejecutan con contraseñas reutilizadas durante largos períodos de tiempo son igual de seguras como si estuviesen desbloqueadas. Las herramientas de administración de contraseñas pueden ayudar a generar contraseñas únicas e imponer la rotación regular de contraseñas, quitando parte de la carga de los hombros de los administradores de TI.

La simplificación de la administración de contraseñas también puede desalentar el uso compartido de contraseñas entre colegas que pueden tener diferentes niveles de acceso privilegiado.

La prueba triunfa sobre la confianza.

La autenticación de múltiples factores (MFA) es una estrategia de seguridad efectiva que combina dos o más niveles diferentes de autenticación para crear una barrera en capas para sus cuentas con privilegios. Además de sus contraseñas habituales, MFA requiere que los usuarios proporcionen otra credencial para demostrar su identidad. Aunque a menudo se envía una contraseña de una sola vez al número de teléfono móvil o la dirección de correo electrónico del usuario, existen ciertos métodos de MFA que también usan información biométrica. Por tedioso que sea, MFA tiene sus ventajas en la protección de cuentas privilegiadas.

Necesita ojos detrás de su cabeza.

Haga que monitorear la actividad del usuario y mantener los registros de auditoría sean partes integrales de su rutina de PAM. Para citar un ejemplo reciente, una violación de datos a gran escala en el hospital SingHealth en Singapur pasó desapercibida durante 10 días; para cuando las autoridades del hospital detectaron actividad sospechosa, varios millones de pacientes ya habían sido extraídos de la base de datos del hospital. Esto demuestra cuán valioso puede ser un sistema de monitoreo.

En caso de que un atacante rompa sus defensas y acceda a sus sistemas, tener grabaciones de sesiones guardadas en un lugar seguro garantizaría que cualquier actividad sospechosa sea capturada y el intruso sea atrapado antes de que sea demasiado tarde.

Con los ataques cibernéticos cada vez más inventivos y peligrosos, es hora de que los administradores de TI se vuelvan más inteligentes sobre la protección de la información crítica de su organización. La implementación de estas prácticas probadas de PAM lo ayudará a mitigar las violaciones de datos en gran medida.

 

Clientes que confían en Exchange Reporter Plus