El análisis de millones de secretos de Non-Human Identities (NHI) del mundo
real realizado por Entro Security Labs revela riesgos generalizados y
significativos, y enfatiza la
necesidad de mejorar las prácticas de seguridad en la Gestión de Secretos y
Tokens.
Los datos de este informe «2025 State of Non-Human Identities and Secrets in Cybersecurity» [PDF] se recopilaron mediante un enfoque de métodos
mixtos, que integra el análisis cuantitativo de datos con información
cualitativa derivada de observaciones del sector. El componente cuantitativo
se centra en el análisis estadístico de incidentes y vulnerabilidades de
seguridad, mientras que el componente cualitativo proporciona contexto e
interpretación de estos hallazgos dentro del panorama general de la
ciberseguridad.
- El 97% de las NHI tienen privilegios excesivos, lo que aumenta el acceso no
autorizado y amplía la superficie de ataque. -
El 92% de las organizaciones exponen las NHI a terceros, lo que también
resulta en acceso no autorizado si las prácticas de seguridad de terceros no
se ajustan a los estándares organizacionales. -
El 44% de los tokens están expuestos de forma indiscriminada, al enviarse o
almacenarse a través de plataformas como Teams, tickets de Jira, páginas de
Confluence, código fuente y más. Estas prácticas ponen en grave riesgo la
interceptación y exposición de información confidencial, la raíz de todos
los secretos y las filtraciones de identidad no humana.
La investigación revela tendencias alarmantes en la gestión de NHI, tanto
humanas como no humanas, con importantes errores de configuración y riesgos
prevalentes en todas las organizaciones. Entre los hallazgos clave se
incluyen:
Por cada identidad humana, hay un promedio de 92 identidades no humanas. Una
cantidad abrumadora de identidades no humanas aumenta la complejidad de la
gestión de identidades y el potencial de vulnerabilidades de seguridad.
-
El 91% de los tokens de antiguos empleados permanecen activos, lo que deja a
las organizaciones vulnerables a posibles brechas de seguridad. -
El 50% de las organizaciones incorpora nuevas bóvedas sin la debida
aprobación de seguridad, lo que puede introducir vulnerabilidades y
configuraciones incorrectas desde el principio. -
El 73% de las bóvedas están mal configuradas, lo que también provoca accesos
no autorizados y la exposición de datos confidenciales y sistemas
comprometidos. -
El 60% de las NHI se utilizan en exceso, ya que la misma NHI es utilizada
por más de una aplicación, lo que aumenta el riesgo de un punto único de
fallo y una vulneración generalizada si se expone. -
El 62% de todos los secretos se duplican y almacenan en múltiples
ubicaciones, lo que provoca redundancia innecesaria y aumenta el riesgo de
exposición accidental. -
El 71% de las identidades no humanas no se rotan dentro de los plazos
recomendados, lo que aumenta el riesgo de vulneración con el tiempo.

Hallazgos clave
El informe destaca varios hallazgos de alta prioridad sobre los riesgos y
amenazas relacionados con las NHI y la gestión de secretos. Cada estudio está
respaldado por estadísticas y casos reales que demuestran la gravedad y
diversidad de los riesgos del NHI en las distintas industrias.
1- Gestión del ciclo de vida de las NHI
Las organizaciones suelen subestimar la cantidad de credenciales no
registradas (NHI) que poseen, descuidando la gestión del ciclo de vida. Con
frecuencia, las NHI se crean sin un protocolo uniforme para protegerlas o
retirarlas, lo que genera un número significativo de identidades sin usar o
desactualizadas. Esta falta de gestión del ciclo de vida pone en riesgo los
sistemas, ya que las credenciales desactualizadas siguen siendo accesibles
mucho después de su fecha prevista de uso.
2- Permisos excesivos y mala gestión de secretos
Según una encuesta, el 73% de los secretos reciben permisos excesivos y
privilegios excesivos, lo que los hace extremadamente vulnerables si se
exponen. Las organizaciones también almacenan secretos en muchas ubicaciones,
y el 91% de ellos están duplicados y almacenados en lugares inseguros, como
repositorios o plataformas de colaboración. Esta redundancia viola el
principio del mínimo privilegio, que establece que a los secretos solo se les
deben otorgar los permisos necesarios.
3 – Desafíos de la Gestión de Secretos en Diversos Entornos
Asegurar y gestionar secretos como certificados, cuentas de servicio, claves
API y tokens es un desafío, pero necesario para el funcionamiento seguro del
sistema. Estos desafíos pueden ser:
-
Riesgos de Exposición: Repositorios mal configurados, comunicaciones sin
cifrar y secretos almacenados incorrectamente aumentan el riesgo de
exposición. -
Naturaleza dinámica de los entornos de TI: Las rápidas variaciones en los
ciclos de implementación limitan la rotación constante de secretos. -
Cifrado y Almacenamiento: La inconsistencia de los estándares de cifrado
hace que los secretos sean vulnerables al acceso no autorizado.
Integración de Arquitecturas Seguras para NHI y Secretos
El informe destaca la necesidad de una arquitectura segura que cumpla con los
requisitos específicos de la gestión de NHI y secretos. Esto incluye el
establecimiento de infraestructuras que no solo cumplan con los estándares de
cumplimiento, sino que también integren medidas de seguridad robustas en cada
etapa del proceso de NHI.
-
Complejidad del Diseño: Construir una arquitectura segura para NHI es
extremadamente complejo, ya que debe gestionar una amplia gama de sistemas,
secretos y tipos de identidad. La arquitectura debe reducir los riesgos
probables y garantizar que solo los sistemas o aplicaciones autorizados
puedan acceder a las NHI. -
Cumplimiento y requisitos regulatorios: Las organizaciones afectadas
por el RGPD, PCI-DSS y otras regulaciones enfrentan obstáculos adicionales
al gestionar las NHI. El cumplimiento exige una supervisión y auditoría
estrictas del uso de las NHI, así como medidas de seguridad adicionales. -
Equilibrio entre seguridad y automatización: La automatización es
importante para gestionar las NHI en entornos en tiempo real. Sin embargo,
los sistemas automatizados deben configurarse correctamente para evitar
riesgos de seguridad, y los procesos relacionados con las NHI deben estar
bien protegidos para evitar posibles ataques.
Detección y respuesta a amenazas en la seguridad de las NHI
Este informe enfatiza la necesidad imperiosa de herramientas y protocolos de
monitorización especializados para detectar y responder a los riesgos y
amenazas relacionados con las NHI, así como de técnicas avanzadas para mejorar
la detección y la respuesta a incidentes en interacciones complejas con las
NHI.
-
Detección de anomalías: Es difícil detectar e identificar
comportamientos inusuales en las NHI debido al elevado número de
interacciones en entornos automatizados. Las técnicas avanzadas de detección
de anomalías son importantes para distinguir entre anomalías falsas y
amenazas reales. -
Respuesta a incidentes: Para crear un manual de respuesta a
incidentes eficiente relacionados con NHI, es necesario comprender bien cómo
funcionan e interactúan los NHI con el sistema. Las organizaciones deben
desarrollar estrategias de respuesta a incidentes que permitan la detección
y mitigación en tiempo real de las amenazas de los NHI.
Fuente:
NHIMG