
Ahora que uno de cada tres ciberataques implica el compromiso de una cuenta de empleado, las compañías de seguros y los reguladores están otorgando gran importancia a la postura de identidad al evaluar el riesgo cibernético.
Sin embargo, para muchas organizaciones, estas evaluaciones siguen siendo en gran medida opacas. Factores como la higiene de las contraseñas, la gestión del acceso privilegiado y la cobertura de autenticación multifactor (MFA) influyen cada vez más en la forma en que se evalúan los riesgos cibernéticos y los costos de los seguros.
Comprender los factores centrados en la identidad detrás de estas evaluaciones es importante para las organizaciones que buscan demostrar una menor exposición al riesgo y asegurar condiciones de seguro más favorables.
¿Por qué la postura de identidad está impulsando la suscripción en este momento?
Dado que el costo promedio global de una filtración de datos alcanzará los 4,4 millones de dólares en 2025, más organizaciones están recurriendo al seguro cibernético para gestionar sus riesgos financieros. En el Reino Unido, las tasas de cobertura han aumentado del 37% en 2023 al 45% en 2025, pero el aumento del volumen de reclamaciones está impulsando a las aseguradoras a endurecer los requisitos de suscripción.
Las credenciales comprometidas son una de las formas más confiables para que los atacantes obtengan acceso, escale privilegios y persistan en su entorno. Para las aseguradoras, una gestión sólida de la identidad respalda decisiones de suscripción más sostenibles al reducir la probabilidad de que el compromiso de una sola cuenta provoque una interrupción generalizada o una pérdida de datos.
Lo que las compañías de seguros quieren de la seguridad de la identidad
Higiene de contraseñas y fuga de credenciales
A pesar del mayor uso de la autenticación multifactor y de iniciativas sin contraseña, las contraseñas siguen desempeñando un papel importante en la autenticación. Las organizaciones deben prestar especial atención a los siguientes comportamientos y problemas que aumentan el riesgo de robo y uso indebido de credenciales:
Cuando las contraseñas se reutilizan entre identidades, especialmente entre cuentas administrativas y de servicio, existe una alta probabilidad de que se robe una única credencial y se produzca un acceso generalizado. Los protocolos de autenticación tradicionales siguen siendo comunes dentro de las redes y con frecuencia se abusa de ellos para recopilar credenciales. NTLM persiste en muchos entornos, aunque fue reemplazado funcionalmente por Kerberos en Windows 2000. Una cuenta inactiva con credenciales válidas. A menudo actúa como un punto de entrada no supervisado y retiene el acceso no deseado. Las cuentas de servicio tienen contraseñas que nunca caducan, lo que crea una ruta de ataque duradera y de baja visibilidad. Compartir credenciales administrativas reduce la responsabilidad y amplifica el impacto de una infracción.
Desde una perspectiva de suscripción, la evidencia de que una organización comprende y gestiona activamente estos riesgos es a menudo más importante que la existencia de controles técnicos individuales. Auditar periódicamente el estado de las contraseñas y el compromiso de las credenciales ayuda a demostrar la madurez y la intención de mitigar los riesgos relacionados con la identidad.
gestión de acceso privilegiado
La gestión del acceso privilegiado es una medida clave de la capacidad de una organización para prevenir y mitigar infracciones. Las cuentas privilegiadas pueden tener altos niveles de acceso a sistemas y datos, pero a menudo reciben privilegios excesivos. Como resultado, las compañías de seguros están prestando mucha atención a cómo se gestionan estas cuentas.
Los privilegios delegados fuera de las cuentas de servicio, los administradores de la nube y el monitoreo central aumentan significativamente el riesgo. Esto es especialmente cierto cuando se opera sin MFA ni registro.
La membresía excesiva en las funciones de Administrador de dominio o Administrador global y la superposición de alcances administrativos sugieren que la escalada de privilegios es rápida y difícil de contener.
El acceso privilegiado que está mal controlado o es desconocido normalmente se considera de mayor riesgo que un pequeño número de administradores estrictamente controlados. Los equipos de seguridad pueden utilizar herramientas como Specops Password Auditor para identificar cuentas administrativas obsoletas, inactivas o con demasiados privilegios y priorizar la corrección antes de que esas credenciales caigan en las manos equivocadas.
Auditoría de contraseñas de Specops: panel de control
A la hora de determinar la probabilidad de una infracción perjudicial, la cuestión es sencilla. Si un atacante compromete una cuenta, ¿con qué rapidez puede convertirse en administrador? Si la respuesta es «inmediatamente» o «con el mínimo esfuerzo», las primas de su seguro tenderán a reflejar esa exposición.
Alcance del AMF
La mayoría de las organizaciones pueden afirmar de manera creíble que cuentan con MFA. Sin embargo, MFA solo reduce significativamente el riesgo cuando se aplica de manera consistente en todos los sistemas y cuentas críticos. En un caso documentado, a la ciudad de Hamilton se le negaron 18 millones de dólares en seguro cibernético después de un ataque de ransomware porque MFA no se implementó completamente en todos los sistemas afectados.
Si bien MFA no es infalible, los ataques de fatiga primero requieren credenciales de cuenta válidas y luego dependen de que el usuario apruebe una solicitud de autenticación desconocida, cuyo resultado no está garantizado.
Por otro lado, las cuentas que se autentican a través de protocolos más antiguos, cuentas de servicios no interactivos y roles privilegiados convenientemente exentos proporcionan rutas de derivación viables una vez que se logra el acceso inicial.
Como resultado, las compañías de seguros exigen cada vez más MFA para todas las cuentas privilegiadas, no sólo para el correo electrónico y el acceso remoto. Las organizaciones que ignoran esto pueden estar sujetas a primas más altas.
4 pasos para mejorar tu ID Cyber Score
Hay muchas maneras en que las organizaciones pueden mejorar la seguridad de la identidad, pero las aseguradoras están buscando evidencia de progreso en varias áreas clave:
Elimine las contraseñas compartidas débiles: aplique estándares mínimos de contraseñas y reduzca la reutilización de contraseñas, especialmente para cuentas administrativas y de servicio. Una estricta higiene de las contraseñas limita el impacto del robo de credenciales y reduce el riesgo de movimiento lateral después del acceso inicial. Aplique MFA en todas las rutas de acceso críticas. Asegúrese de que se aplique MFA para el acceso remoto, aplicaciones en la nube, VPN y todas las cuentas privilegiadas. Las aseguradoras esperan cada vez más que la cobertura de la AMF sea integral y no selectiva. Reduzca el acceso privilegiado permanente: limite los privilegios administrativos permanentes cuando sea práctico y emplee acceso justo a tiempo o por tiempo limitado para tareas avanzadas. Tener menos cuentas privilegiadas ejecutándose en un momento dado reduce directamente el impacto de un compromiso de credenciales. Verifique y autentique el acceso periódicamente: revise periódicamente los permisos de privilegios y usuarios para asegurarse de que coincidan con sus funciones actuales. El acceso obsoleto y las cuentas huérfanas son señales de alerta comunes en las evaluaciones de seguros.

Las aseguradoras esperan cada vez más que las organizaciones demuestren que la gestión de identidades no sólo existe, sino que se monitorea y mejora activamente con el tiempo.
Specops Password Auditor respalda esto proporcionando una visibilidad clara de las fugas de contraseñas en Active Directory y aplicando controles para reducir los riesgos basados en credenciales.
Para comprender cómo se pueden aplicar estos controles a su entorno y alinearse con las expectativas de las compañías de seguros, hable con un experto de Specops o solicite una demostración en vivo.
Source link
