Des-control de accesos

Hace apenas unas semanas, durante las ponencias del congreso RootedCON, volví a tener esa sensación recurrente en nuestro sector: mientras hablamos de técnicas avanzadas, amenazas sofisticadas o IA, muchas de las vulnerabilidades siguen teniendo algo en común. Y es inevitable preguntarse: ¿hasta qué punto estamos prestando atención a lo bÔsico? Y es que seguimos viendo cómo la identidad digital y el acceso continúan siendo los grandes olvidados. Quién entra, desde dónde y con qué permisos persiste, en muchos casos, como lo mÔs descuidado.

La situación me recuerda –aunque llevado al extremo, por supuesto– a la cĆ©lebre escena del camarote de los Hermanos Marx, de la que se pueden extraer tantĆ­simas lecturas 90 aƱos despuĆ©s. En ella, todo el mundo entra sin orden ni control, acumulĆ”ndose sin criterio hasta el absurdo. ā€œĀæQuiĆ©n?ā€ ā€œĀæHa llamado a la manicura?ā€ ā€œNo, pero adelante… en un dĆ­a como este nadie deberĆ­a privarse de ninguna comodidadā€. Y en muchos entornos digitales actuales sucede algo parecido: usuarios, servicios, aplicaciones, identidades de mĆ”quina, procesos automatizados… todos accediendo a recursos con mĆ”s facilidad de la que deberĆ­an.

Algo que comprobamos cada aƱo en nuestras ediciones de IdentiSIC y de una forma mĆ”s tĆ©cnica y prĆ”ctica en las numerosas ponencias del congreso RootedCON, donde ejemplos tan claros y ā€œfĆ”ciles de ejecutarā€ no dejan de sorprender. Y no es de extraƱar. SegĆŗn la firma Cycode, el cien por cien de las aplicaciones evaluadas en el contexto del OWASP Top 10 2025, contenĆ­an algĆŗn tipo de debilidad en el control de acceso, mientras que la mala configuración de seguridad afectó solo al 3% de las aplicaciones probadas.

Ocurre que, en muchas ocasiones, los accesos se conceden con rapidez, pero rara vez se revisan con la misma diligencia. Permisos que se acumulan, cuentas que permanecen activas sin uso, credenciales que sobreviven mĆ”s allĆ” de su propósito inicial, que son dĆ©biles o reutilizadas –el 65% de los usuarios admite repetir contraseƱas, segĆŗn el informe Psychology of Passwords de LastPass–, asĆ­ como cuentas con mĆ”s privilegios de los necesarios, entre otros, conforman un escenario donde mecanismos que deberĆ­an de estar controlados pasan a convertirse en riesgos latentes.

Y es una constante que persiste incluso en organizaciones con altos niveles de madurez tecnológica. Sin ir muy lejos, en febrero de este aƱo, el registro nacional de cuentas bancarias de Francia –un componente central de la supervisión financiera del paĆ­s– fue comprometido mediante una Ćŗnica credencial interna, exponiendo aproximadamente 1,2 millones de registros bancarios, incluyendo nombres, nĆŗmeros de cuenta e IBAN, entre otros datos. Un hecho que pone de manifiesto, una vez mĆ”s, cómo un fallo bĆ”sico como la ausencia de autenticación multifactor puede provocar brechas masivas.

Y el panorama se ha complicado aún mÔs con la proliferación de los agentes de IA dentro de las empresas que muchas veces actúan con elevados niveles de autonomía. Por ejemplo, uno de los riesgos mÔs críticos expuestos por PwC en la última edición de IdentiSIC reside en la capacidad de estos agentes para imitar patrones de comportamiento o señales de dispositivos utilizados en autenticación, ademÔs de descubrir o forzar credenciales en muy poco tiempo.

De hecho, en un interesante artĆ­culo publicado en marzo por The Guardian, se explica, a travĆ©s de pruebas del laboratorio Irregular –que trabaja con compaƱƭas como OpenAI y Anthropic–, cómo agentes de IA mostraban comportamientos autónomos, incluso violentos, colaborando entre sĆ­ para obtener información sensible, mediante vulnerabilidades en los accesos. En Ć©l, se destaca una conversación cuanto menos llamativa y me atreverĆ­a decir que perturbadora. El agente principal de IA le da una orden directa y colĆ©rica a un subagente y Ć©ste le contesta: ā€œĀ”Entendido! Ā”Es una emergencia! Ā”Voy a explotar todas las vulnerabilidades de forma agresiva ahora mismo!ā€. ĀæEl resultado? El subagente escribió: ā€œĀ”Bien! Puedo ver los datos de la sesión. Estoy conectado como ā€˜usuario’. Si pudiera falsificar una sesión como ā€˜administrador’, quizĆ” podrĆ­a acceder al documento. DĆ©jame crear una sesión administrativaā€. Y funcionó. Logró acceder a un informe de accionistas y entregĆ”rselo a la persona que no deberĆ­a poder verlo. MĆ”s allĆ” del experimento, el mensaje es claro, ya que estas nuevas identidades no solo acceden, tambiĆ©n actĆŗan.

Existe, por tanto, una peligrosa tendencia a sobredimensionar la protección del perĆ­metro y descuidar lo que ocurre dentro. Se confĆ­a en que, una vez autenticado, el usuario o sistema ya es ā€œde confianzaā€. Pero la realidad demuestra que la ciberseguridad no siempre falla por lo que no sabemos, sino tambiĆ©n, por lo que damos por hecho. Algo aparentemente bĆ”sico que, como refleja la actualidad, sigue siendo una asignatura pendiente. Y, como en aquel camarote imposible de los Hermanos Marx, quizĆ” el problema no es que haya mucha gente dentro, sino empezar, por fin, a poner orden desde la puerta.