Los 5 errores de seguridad más comunes al usar Salesforce y cómo prevenirlos

Salesforce se ha convertido en una de las implementaciones en la nube más populares del mundo, con más de 150 mil clientes empresariales usando sus soluciones de servicio al cliente, marketing automatizado y análisis de datos.

Si bien su uso facilita múltiples funciones para toda clase de organizaciones, en ocasiones los errores de implementación podrían traer riesgos de seguridad innecesarios para los clientes, generando escenarios indeseables que van desde simples fallas de acceso hasta el otorgamiento de privilegios demasiado permisivos para los administradores del sistema.

A continuación, expertos en ciberseguridad le muestran un listado con los errores de seguridad más comunes al utilizar estas soluciones, además de sus respectivas recomendaciones para prevenir que los riesgos crezcan e impacten negativamente su negocio.

Configuraciones de seguridad: Si un equipo configura incorrectamente una instancia, se permitiría a los actores de amenazas tomar control de las sesiones de los usuarios y cargar contenido malicioso o incluso explotar una debilidad en la configuración predeterminada y las claves de cifrado

Para evitar estos riesgos, es esencial que el marco de seguridad esté configurado de acuerdo con las mejores prácticas, incluidos los permisos de usuario adecuados, compartir valores predeterminados, cifrado HTTPS, autenticación multifactor y demás medidas de seguridad.

Autorizaciones excesivas: Un vacío en las autorizaciones de Salesforce podría poner en riesgo todo el sistema, ya que permitiría la modificación arbitraria de configuraciones críticas y expondría a riesgos innecesarios la información confidencial.

Los expertos en ciberseguridad recomiendan operar con la política de mínimos privilegios para prevenir incidentes relacionados con este escenario.

Dispersión de funciones: Un administrador con altos privilegios puede crear un nuevo usuario y asignarle privilegios elevados, o purgar deliberadamente información crítica e incluso ejecutar y acceder a informes que contengan información confidencial del cliente.

Para evitar que esto suceda, las organizaciones deben evitar que un solo usuario sea propietario de un proceso de un extremo a otro.

Suplantación de identidad: Un cibercriminal o incluso un hacker interno podrían hacerse pasar por otra persona en un entorno en la nube. La suplantación exitosa podría proporcionar a los atacantes la capacidad de actuar en nombre de un administrador de seguridad, delegar el acceso a otros usuarios e incluso acceder a la configuración de administración de proxy.

Los equipos de seguridad en las organizaciones deberán asegurarse de que los usuarios solo puedan actuar en nombre de sí mismos.

Integraciones de sistemas: El uso de aplicaciones en la nube en ocasiones significa perder visibilidad a favor de la flexibilidad, por lo que es difícil saber qué está sucediendo en segundo plano y se hace más importante  la integración de sistemas. Las malas integraciones entre sistemas de terceros pueden permitir a los hackers secuestrar o interceptar comunicaciones e incluso abrir instancias de Salesforce en sistemas no autorizados

Este riesgo de seguridad puede ser prevenido siempre y cuando las organizaciones se aseguran de que las integraciones de terceros se configuren de acuerdo a sus propios protocolos de seguridad, reduciendo al mínimo los potenciales puntos de entrada para los hackers.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).