• Home /

  • /

  • Ya hay más identidades digitales de máquinas que identidades humanas, según un estudio

Ciberseguridad

Ya hay más identidades digitales de máquinas que identidades humanas, según un estudio

Un informe de CyberArk señala que las identidades de las máquinas se han multiplicado por 45 en los últimos años.

Periodista

3 minutos

Ciberestafas. Phishing. Suplantación de identidades

La firma de cibseguridad CyberArk ha realizado un estudio que pone de manifiesto cómo el aumento de las identidades humanas y de máquinas ha ocasionado una deuda de ciberseguridad relacionada con la identidad, exponiendo así a las empresas a un mayor riesgo.

Para su elaboración se contó con Vanson Bourne y se encuestó a 1.750 responsables de seguridad TI, destacando sus experiencias durante el último año en el apoyo a las iniciativas digitales de sus organizaciones. Los participantes pertenecen a España, Estados Unidos, Reino Unido, Francia, Alemania, Japón, Italia, Brasil, México, Israel, Singapur y Australia.

Las identidades digitales surgen con cada iniciativa digital o TI que nace, por lo están en permanente crecimiento. Los problemas vienen cuando algunas de estas identidades quedan abandonadas a su suerte o no se las presta la atención que merecen. Si no se protegen pueden ocasionar un riesgo de ciberseguridad significativo. 

El informe de CyberArk arroja que los empleados españoles cuentan con una media de 25 identidades digitales. El promedio mundial es de 30 identidades. También se ha conocido que las identidades de las máquinas se han multiplicado por 45 y ahora sobrepasan a las identidades humanas.

Esto es preocupante si se pone sobre la mesa que en España hay el 57% de las máquinas o bots que tienen acceso a datos y activos confidenciales (68% a nivel global). 

Los profesionales de las ciberamenazas han visto como el acceso con credenciales representó el área de riesgo número uno (un 43% frente al 40% global) en el período analizado, seguido de la escalada de privilegios (un 28% frente al 27% global), y el movimiento lateral (16% frente a 22% global). 

Además, más del 75% de las organizaciones españolas encuestadas sufrieron entre uno y cinco ataques de ransomware en el último año (70% a nivel global).

El 58% no ha tomado ninguna medida para proteger su cadena de suministro de software tras el ataque de SolarWinds (62% a nivel global) y la mayoría, un 56%, admite que el ataque a un proveedor de software supondría un ataque a la propia organización que no podrían parar (64% a nivel global).

El 58% de los encuestados en España afirma que su organización priorizó el mantenimiento de las operaciones comerciales sobre la ciberseguridad en los últimos 12 meses (79% a nivel global).

El 54% cuenta con controles de seguridad de identidades implementados para sus aplicaciones críticas para el negocio (48% a nivel global).

La influencia del conflicto de Ucrania

La deuda de ciberseguridad se está viendo agravada por el reciente aumento de las tensiones geopolíticas, que ya han tenido un impacto directo en la infraestructura crítica, lo que pone de relieve la necesidad de una mayor concienciación de las consecuencias físicas de los ciberataques:

En los últimos años las organizaciones españolas han acelerado la puesta en marcha de planes de transformación digital y están logrando una mayor competitividad gracias al teletrabajo y a la adopción de entornos híbridos o multicloud. Sin embargo, existe la otra cara de la moneda, ya que estos entornos generan un enorme crecimiento de identidades humanas y no humanas, por lo que la superficie de ataque cada vez es mayor y más difícil de defender", asegura Roberto Llop, Regional Vice President Sales, West & South Europe de CyberArk. 

"Las organizaciones son cada vez más conscientes de la necesidad de potenciar sus estrategias de ciberseguridad. De hecho, más de la mitad de las empresas con acceso a los Fondos de Recuperación Next Generation prevé destinarlos a mejorar su seguridad. Las identidades con permisos excesivos representan un gran riesgo y es imprescindible establecer modelos sólidos Zero Trust y proteger las credenciales privilegiadas para romper la cadena de ataque”, añade.