Libera tu mente y alcanza tus metas
Estado de las Identidades No Humanas (NHI) y los secretos/token
Estado de las Identidades No Humanas (NHI) y los secretos/token

Estado de las Identidades No Humanas (NHI) y los secretos/token

El análisis de millones de secretos de Non-Human Identities (NHI) del mundo real realizado por Entro Security Labs revela riesgos generalizados y significativos, y enfatiza la necesidad de mejorar las prácticas de seguridad en la Gestión de Secretos y Tokens.

Los datos de este informe "2025 State of Non-Human Identities and Secrets in Cybersecurity" [PDF] se recopilaron mediante un enfoque de métodos mixtos, que integra el análisis cuantitativo de datos con información cualitativa derivada de observaciones del sector. El componente cuantitativo se centra en el análisis estadístico de incidentes y vulnerabilidades de seguridad, mientras que el componente cualitativo proporciona contexto e interpretación de estos hallazgos dentro del panorama general de la ciberseguridad. 

  • El 97% de las NHI tienen privilegios excesivos, lo que aumenta el acceso no autorizado y amplía la superficie de ataque.
  • El 92% de las organizaciones exponen las NHI a terceros, lo que también resulta en acceso no autorizado si las prácticas de seguridad de terceros no se ajustan a los estándares organizacionales.
  • El 44% de los tokens están expuestos de forma indiscriminada, al enviarse o almacenarse a través de plataformas como Teams, tickets de Jira, páginas de Confluence, código fuente y más. Estas prácticas ponen en grave riesgo la interceptación y exposición de información confidencial, la raíz de todos los secretos y las filtraciones de identidad no humana.

La investigación revela tendencias alarmantes en la gestión de NHI, tanto humanas como no humanas, con importantes errores de configuración y riesgos prevalentes en todas las organizaciones. Entre los hallazgos clave se incluyen:

Por cada identidad humana, hay un promedio de 92 identidades no humanas. Una cantidad abrumadora de identidades no humanas aumenta la complejidad de la gestión de identidades y el potencial de vulnerabilidades de seguridad.

  • El 91% de los tokens de antiguos empleados permanecen activos, lo que deja a las organizaciones vulnerables a posibles brechas de seguridad.
  • El 50% de las organizaciones incorpora nuevas bóvedas sin la debida aprobación de seguridad, lo que puede introducir vulnerabilidades y configuraciones incorrectas desde el principio.
  • El 73% de las bóvedas están mal configuradas, lo que también provoca accesos no autorizados y la exposición de datos confidenciales y sistemas comprometidos.
  • El 60% de las NHI se utilizan en exceso, ya que la misma NHI es utilizada por más de una aplicación, lo que aumenta el riesgo de un punto único de fallo y una vulneración generalizada si se expone.
  • El 62% de todos los secretos se duplican y almacenan en múltiples ubicaciones, lo que provoca redundancia innecesaria y aumenta el riesgo de exposición accidental.
  • El 71% de las identidades no humanas no se rotan dentro de los plazos recomendados, lo que aumenta el riesgo de vulneración con el tiempo.

Hallazgos clave

El informe destaca varios hallazgos de alta prioridad sobre los riesgos y amenazas relacionados con las NHI y la gestión de secretos. Cada estudio está respaldado por estadísticas y casos reales que demuestran la gravedad y diversidad de los riesgos del NHI en las distintas industrias.

1- Gestión del ciclo de vida de las NHI

Las organizaciones suelen subestimar la cantidad de credenciales no registradas (NHI) que poseen, descuidando la gestión del ciclo de vida. Con frecuencia, las NHI se crean sin un protocolo uniforme para protegerlas o retirarlas, lo que genera un número significativo de identidades sin usar o desactualizadas. Esta falta de gestión del ciclo de vida pone en riesgo los sistemas, ya que las credenciales desactualizadas siguen siendo accesibles mucho después de su fecha prevista de uso.

2- Permisos excesivos y mala gestión de secretos

Según una encuesta, el 73% de los secretos reciben permisos excesivos y privilegios excesivos, lo que los hace extremadamente vulnerables si se exponen. Las organizaciones también almacenan secretos en muchas ubicaciones, y el 91% de ellos están duplicados y almacenados en lugares inseguros, como repositorios o plataformas de colaboración. Esta redundancia viola el principio del mínimo privilegio, que establece que a los secretos solo se les deben otorgar los permisos necesarios.

3 – Desafíos de la Gestión de Secretos en Diversos Entornos

Asegurar y gestionar secretos como certificados, cuentas de servicio, claves API y tokens es un desafío, pero necesario para el funcionamiento seguro del sistema. Estos desafíos pueden ser:

  • Riesgos de Exposición: Repositorios mal configurados, comunicaciones sin cifrar y secretos almacenados incorrectamente aumentan el riesgo de exposición.
  • Naturaleza dinámica de los entornos de TI: Las rápidas variaciones en los ciclos de implementación limitan la rotación constante de secretos.
  • Cifrado y Almacenamiento: La inconsistencia de los estándares de cifrado hace que los secretos sean vulnerables al acceso no autorizado.

Integración de Arquitecturas Seguras para NHI y Secretos

El informe destaca la necesidad de una arquitectura segura que cumpla con los requisitos específicos de la gestión de NHI y secretos. Esto incluye el establecimiento de infraestructuras que no solo cumplan con los estándares de cumplimiento, sino que también integren medidas de seguridad robustas en cada etapa del proceso de NHI.

  • Complejidad del Diseño: Construir una arquitectura segura para NHI es extremadamente complejo, ya que debe gestionar una amplia gama de sistemas, secretos y tipos de identidad. La arquitectura debe reducir los riesgos probables y garantizar que solo los sistemas o aplicaciones autorizados puedan acceder a las NHI.
  • Cumplimiento y requisitos regulatorios: Las organizaciones afectadas por el RGPD, PCI-DSS y otras regulaciones enfrentan obstáculos adicionales al gestionar las NHI. El cumplimiento exige una supervisión y auditoría estrictas del uso de las NHI, así como medidas de seguridad adicionales.
  • Equilibrio entre seguridad y automatización: La automatización es importante para gestionar las NHI en entornos en tiempo real. Sin embargo, los sistemas automatizados deben configurarse correctamente para evitar riesgos de seguridad, y los procesos relacionados con las NHI deben estar bien protegidos para evitar posibles ataques.

Detección y respuesta a amenazas en la seguridad de las NHI

Este informe enfatiza la necesidad imperiosa de herramientas y protocolos de monitorización especializados para detectar y responder a los riesgos y amenazas relacionados con las NHI, así como de técnicas avanzadas para mejorar la detección y la respuesta a incidentes en interacciones complejas con las NHI.

  • Detección de anomalías: Es difícil detectar e identificar comportamientos inusuales en las NHI debido al elevado número de interacciones en entornos automatizados. Las técnicas avanzadas de detección de anomalías son importantes para distinguir entre anomalías falsas y amenazas reales.
  • Respuesta a incidentes: Para crear un manual de respuesta a incidentes eficiente relacionados con NHI, es necesario comprender bien cómo funcionan e interactúan los NHI con el sistema. Las organizaciones deben desarrollar estrategias de respuesta a incidentes que permitan la detección y mitigación en tiempo real de las amenazas de los NHI.

Fuente: NHIMG