Pregunta a un experto sobre ... DORA Y PAM

Desde el 17 de enero de 2025, la Ley de Resiliencia Operativa Digital (DORA) está plenamente en vigor en toda la Unión Europea. La normativa exige que las entidades financieras desarrollen su ciberresiliencia, garantizando que puedan resistir, responder y recuperarse de las amenazas. Pero seamos realistas, el cumplimiento de la normativa no consiste solo en marcar casillas, sino en detener ataques reales.

DORA está aquí: Por qué la gestión de acceso privilegiado (PAM) es su primera línea de defensa

¿Uno de los mayores puntos ciegos de la ciberseguridad actual? El acceso privilegiado. Si crees que los hackers sólo atacan a los puntos finales o a los servidores sin parches, piénsalo otra vez. Las credenciales de administrador comprometidas son el billete de oro para que los ciberdelincuentes eludan los controles de seguridad, manipulen transacciones y desplieguen ransomware con impunidad.

Para saber más sobre DORA, vea nuestros seminarios web en inglés o español.

Brechas recientes que podrían haberse evitado con PAM

Caso: El ataque a la cadena de suministro MOVEit (2023)

La banda de ransomware Cl0p explotó una vulnerabilidad de día cero en Progress MOVEit, robando datos de cientos de organizaciones, incluidas instituciones financieras.

El caso: Change Healthcare, filial de UnitedHealth Group (2024)

La brecha comprometió la información personal de más de 100 millones de individuos, incluyendo detalles de seguros de salud, registros médicos, información de facturación y números de identificación personal. Los atacantes obtuvieron acceso aprovechando credenciales comprometidas para infiltrarse en un servicio remoto de Citrix que carecía de autenticación multifactor. Esto les permitió navegar por la red interna, desplegar el ransomware y extraer datos confidenciales. A pesar de pagar un rescate de 22 millones de dólares, la empresa se enfrentó a importantes interrupciones operativas y daños a su reputación.

Caso: Violación de datos en Finastra (2024)

En noviembre de 2024, Finastra sufrió una importante filtración de datos en la que unos atacantes se infiltraron en su sistema y robaron aproximadamente 400 gigabytes de datos confidenciales. Estos datos comprometidos se pusieron posteriormente a la venta en foros de la darknet. La filtración se atribuyó a credenciales comprometidas, lo que puso de manifiesto la vulnerabilidad de la gestión de accesos. La implantación de una solución sólida de gestión de accesos privilegiados (PAM) podría haber mitigado este riesgo mediante la aplicación de controles estrictos sobre las cuentas privilegiadas, la supervisión del acceso y la detección inmediata de actividades no autorizadas.

Cómo podría haber ayudado la APM

Una sólida política de supervisión de sesiones, combinada con la aplicación de mínimos privilegios, podría haber evitado el movimiento lateral restringiendo el acceso de los atacantes. Esto habría limitado su capacidad para extraer datos, garantizando al mismo tiempo un control estricto de las cuentas privilegiadas. La supervisión continua del acceso habría permitido detectar en tiempo real actividades no autorizadas, reduciendo el riesgo de filtración de datos. La aplicación de estas medidas refuerza la seguridad mediante la aplicación de los principios de privilegio mínimo y la identificación proactiva de comportamientos sospechosos antes de que se produzcan daños.

Alineación de BeyondTrust PAM con DORA

La DORA exige "marcos de gestión de riesgos de las TIC" para garantizar que las entidades financieras puedan defenderse de las ciberamenazas. La gestión de accesos privilegiados (PAM) es fundamental para cumplir estos requisitos:

  • Aplicación del mínimo privilegio: reducción de la exposición a vectores de ataque.
  • Supervisión y auditoría continuas: visibilidad de la actividad privilegiada.
  • Autenticación fuerte y control de sesión: bloqueo de accesos no autorizados y movimientos laterales.
  • Respuesta automatizada a las amenazas: detección y revocación de credenciales comprometidas en tiempo real.

Para asegurarte de que tu empresa está alineada con DORA, lee nuestro whitepaper sobre el tema, y consulta este artículo para obtener más información.

Actúa ya

DORA no es sólo otro requisito de cumplimiento. Es una llamada de atención para que las instituciones financieras den prioridad a la seguridad de los accesos privilegiados. Tratar PAM como una idea de última hora ya no es una opción.

¿Has implantado su organización una solución PAM que cumpla realmente las normas de resistencia de DORA? Si no es así, ahora es el momento. Como MSSP de confianza, Getronics se asocia con BeyondTrust para ofrecer soluciones PAM sólidas con BeyondTrust, PRA y PS.

¿Cómo gestiona tu organización el acceso privilegiado en la era del DORA? Hablemos de ello.

Escrito por Rob Nidschelm, responsable global de seguridad operativa de Getronics.