Hacer frente a la crisis de identidad de las máquinas

¿Qué son las identidades de máquina y para qué se usan?

Las identidades de máquina gobiernan la privacidad, autenticación, e integridad de las comunicaciones entre máquinas. Para asegurar sus identidades únicas, las máquinas, es decir, cada aplicación, sitio web, dispositivo, instancia de nube, microservicio, incluso algoritmo, usan claves y certificados, al igual que las personas usan un sistema de nombres de usuario y contraseñas para autenticarse en línea. Las identidades de máquinas comunes incluyen TLS, SSH y claves y certificados de firma de código.

Las identidades de máquinas comprometidas pueden tener un impacto de seguridad significativo en las organizaciones. Los atacantes pueden hacer un mal uso de las identidades de las máquinas para establecer túneles de comunicación cifrados ocultos u ocultos en las redes empresariales y obtener acceso privilegiado a los datos y recursos. Las identidades de máquina falsificadas o robadas también pueden permitir que la máquina de un atacante se haga pasar por una máquina legítima y se le confíe información confidencial.

Probablemente todos hemos experimentado fallas de identidad de máquina en un momento u otro. ¿Alguna vez se encontró con un sitio web marcado con una advertencia de «no se puede confiar»? ¿O descubrió que simplemente no puede conectarse a un sitio web? Es probable que la identidad de una máquina haya caducado y, en esencia, se haya desterrado de Internet por no ser confiable. Cuando otras máquinas no pueden confiar en las máquinas, los servicios que brindan simplemente dejan de funcionar, y hemos visto muchos ejemplos de caducidad de identidades de máquinas que causan costosas interrupciones, desde O2 hasta Spotify. Dado que hay miles, posiblemente incluso millones, de identidades de máquinas en uso por una sola empresa, no es de extrañar que estas fallas y mucho menos los ataques sucedan con tanta frecuencia.

Ahora, considere hasta qué punto las máquinas impulsan nuestro mundo. Desde servicios en la nube, microservicios, aplicaciones virtualizadas, informática perimetral, hasta IoT, la transformación digital se está acelerando. Las conexiones de máquina a máquina están aumentando rápidamente y se prevé que alcancen los 14.600 millones en 2022, todas ellas respaldadas por identidades de máquinas que validan la comunicación como confiable y segura. En otras palabras, las identidades de las máquinas forman la base de la confianza de todo nuestro mundo digital.

¿Qué impacto, si hubo alguno, ha tenido la crisis del COVID-19 en el uso de las identidades de las máquinas?

El COVID-19 ha llevado a muchas organizaciones acelerando sus iniciativas digitales, lo que ha dado lugar a que se utilicen más y más identidades de máquinas. Hay más uso de la nube, más Kubernetes, más API, más servicios web, todo lo cual significa más identidades de máquinas. Las organizaciones saben que deben innovar rápidamente, aprovechando las herramientas digitales para capear la tormenta actual y salir de ella en mejor forma que sus competidores.

Como resultado, muchas han recurrido a DevOps para permitirles alcanzar sus objetivos digitales más rápidamente. . Sin embargo, esto está introduciendo nuevos riesgos de seguridad. En muchos casos, a medida que ha aumentado la velocidad de desarrollo, los equipos de DevOps están creando más identidades de máquinas nuevas de las que los equipos de seguridad de TI pueden gestionar adecuadamente, lo que aumenta el riesgo de que los ciberdelincuentes roben y exploten las identidades. Para muchas organizaciones, esto está impulsando lo que se conoce como la «crisis de identidad de las máquinas».

¿Puede explicar por qué las identidades de las máquinas son valiosas para los ciberdelincuentes?

Armados con las identidades de las máquinas y sus poderes, los ciberdelincuentes pueden escapar de las defensas de seguridad de una organización. sin ser detectado mediante la creación de túneles TLS cifrados ocultos en la red de la organización. Pueden avanzar para obtener acceso privilegiado SSH a los sistemas y exfiltrar datos. Los certificados de suscripción de código robado también pueden permitir a los piratas informáticos atacar sus objetivos con malware que evade los antivirus de próxima generación. En última instancia, las identidades de máquinas robadas o falsificadas permiten a los ciberdelincuentes moverse sin ser detectados, ya que estas identidades les otorgan legitimidad y confianza.

Más allá de esto, las identidades de máquinas también se pueden usar para suplantar o falsificar sitios web, haciéndolos parecer genuinos y seguros para engañar a los inconscientes víctimas: el candado en la barra de URL del navegador no significa necesariamente que el sitio web sea seguro. Es importante destacar que las identidades de las máquinas también se pueden usar para firmar malware, haciendo que parezca que proviene de fuentes legítimas como Apple o Microsoft. El uso de identidades de máquina de esta manera puede acelerar enormemente la velocidad a la que se distribuye el malware, porque si está firmado con una identidad de una fuente confiable, es mucho más probable que sea aceptado por máquinas de todo el mundo. Y a medida que usamos contenedores para microservicios basados ​​en la nube, la oportunidad de ejecutar software que no es de confianza se está acelerando.

Sé el primero en comentar

Dejar una contestacion

Tu dirección de correo electrónico no será publicada.


*