Eliminando 'Ghost Identities' para proteger los datos de la empresa

Resumen: Un webinar mostrará cómo encontrar y eliminar 'Ghost Identities' (identidades fantasma) que representan un riesgo significativo, ya que los servicios y las API comprometidas causaron el 68% de las brechas en la nube en 2024.

El Peligro de las "Identidades Fantasma": Cómo las Cuentas No Humanas se han Convertido en el Mayor Riesgo para la Nube

En el panorama actual de la ciberseguridad, ha surgido una amenaza silenciosa que supera al phishing y a las contraseñas débiles: las identidades no humanas (NHI). Según datos recientes, en 2024 las cuentas de servicio comprometidas y las claves de API olvidadas fueron responsables del 68% de las brechas de seguridad en la nube.

¿Qué son las Identidades No Humanas?

Son credenciales automatizadas necesarias para que los sistemas se comuniquen entre sí sin intervención manual. Esto incluye:

  • Cuentas de servicio y tokens de API.

  • Conexiones de agentes de IA (que se han multiplicado exponencialmente).

  • Permisos de OAuth y claves de acceso a infraestructura.

El problema radica en la escala: por cada empleado en una organización, existen entre 40 y 50 credenciales automatizadas. Muchas de estas permanecen activas con privilegios de administrador mucho después de que los proyectos han finalizado, convirtiéndose en "identidades fantasma".

El "Playbook" de los Atacantes

Los hackers ya no necesitan "romper" la entrada; simplemente usan las llaves que las empresas dejan olvidadas. El ciclo de ataque suele seguir este patrón:

  1. Descubrimiento: El atacante encuentra un token o clave API expuesta en un repositorio o sistema mal configurado.

  2. Movimiento Lateral: Debido a que muchas NHI tienen permisos excesivos, un solo token comprometido permite al atacante moverse por todo el entorno corporativo.

  3. Persistencia: El tiempo promedio de permanencia (dwell time) de estas intrusiones supera los 200 días, ya que las herramientas tradicionales de gestión de identidad (IAM) están diseñadas para vigilar a personas, no a máquinas.

Cómo Eliminar estas Vulnerabilidades

Para combatir este riesgo, los expertos recomiendan un enfoque proactivo dividido en tres pilares:

  1. Escaneo de Descubrimiento Total: Realizar un inventario completo de cada identidad no humana en el entorno, sin excepciones.

  2. Marco de "Right-sizing" (Ajuste de Permisos): Aplicar el principio de menor privilegio, asegurando que las cuentas de servicio e integraciones de IA tengan solo el acceso estrictamente necesario.

  3. Políticas de Ciclo de Vida Automatizadas: Implementar sistemas que revoquen automáticamente las credenciales inactivas o "muertas" antes de que un atacante las encuentre.

Conclusión

La ciberseguridad en 2026 exige un cambio de mentalidad. Las empresas deben dejar de centrarse exclusivamente en la identidad humana y empezar a gestionar el vasto ecosistema de máquinas y agentes de IA que operan en sus redes. La clave no es solo asegurar el acceso, sino limpiar el rastro de "llaves" que ya no deberían existir.

Datos clave

  • El 68% de las brechas en la nube en 2024 fueron por credenciales no humanas.
  • Existen 40 a 50 credenciales automatizadas por cada empleado en una organización.
  • El tiempo promedio de permanencia de intrusiones por estas identidades supera los 200 días.
  • Los atacantes aprovechan claves no gestionadas para movimiento lateral.

¿Por qué importa?

Permitir credenciales no humanas sin gestión adecuada aumenta significativamente la superficie de ataque. Si estos activos son explotados, pueden proporcionar acceso a datos sensibles, incluso sin necesidad de un método de ataque sofisticado. Ignorar esta clase de identidad puede conducir a la pérdida masiva de datos críticos de la empresa.

X profile@thehackersnewshttps://twitter.com/thehackersnews
Contenido embebido de: Eliminando 'Ghost Identities' para proteger los datos de la empresa