enero 20, 2026
Orphan.gif

Las noticias de los piratas informáticos20 de enero de 2026Seguridad empresarial/seguridad de IA

El problema: las identidades dejadas atrás

A medida que las organizaciones crecen y evolucionan, los empleados, contratistas, servicios y sistemas van y vienen, pero sus cuentas a menudo permanecen. Estas cuentas abandonadas o “huérfanas” permanecen inactivas en aplicaciones, plataformas, activos y consolas en la nube.

La razón de su persistencia no es la negligencia sino la fragmentación.

Los sistemas IAM e IGA tradicionales están diseñados principalmente para usuarios humanos y dependen de la incorporación e integración manual para cada aplicación: conectores, mapeo de esquemas, catálogos de permisos y modelos de roles. Muchas aplicaciones nunca llegan tan lejos. Mientras tanto, las identidades no humanas (NHI): cuentas de servicio, bots, API y procesos de inteligencia artificial de agentes son inherentemente no gobernados, operan fuera de los marcos estándar de IAM y, a menudo, sin controles de propiedad, visibilidad o ciclo de vida.

¿El resultado? Una capa de sombra de identidades no rastreadas que son parte de un asunto de identidad oscura más amplio: cuentas invisibles para la administración pero aún activas en la infraestructura.

Por qué no son perseguidos

  1. Cuellos de botella en la integración: Cada aplicación requiere una configuración única antes de que IAM pueda administrarla. Rara vez se da prioridad a los sistemas locales y no administrados.
  2. Visibilidad parcial: Las herramientas de IAM solo ven la parte “administrada” de la identidad, dejando atrás las cuentas de administrador local, las identidades de servicio y los sistemas heredados.
  3. Propiedad compleja: Debido a la rotación, las fusiones y los equipos distribuidos, no está claro a quién pertenece cada aplicación o cuenta.
  4. Agentes de IA y automatización: El agente AI introduce una nueva categoría de identidades semiautónomas que operan independientemente de sus operadores humanos, alterando aún más el modelo IAM.

Obtenga más información sobre las asociaciones IAM y sus implicaciones.

El verdadero riesgo

Las cuentas huérfanas son las puertas traseras abiertas de la empresa.

Tienen credenciales válidas, a menudo con privilegios elevados, pero no tienen un propietario activo. Los atacantes lo saben y lo utilizan.

  • Oleoducto colonial (2021) – Los atacantes entraron por una cuenta VPN antigua/inactiva sin MFA. Varias fuentes confirman la información sobre la cuenta “inactiva/antigua”.
  • Empresa fabricante afectada por el ransomware Akira (2025) – La infracción se produjo debido a una Cuenta “fantasma” de terceros que no ha sido desactivado (por ejemplo, una cuenta huérfana/de proveedor). Contribución de SOC de Barracuda Managed XDR.
  • Contexto de fusiones y adquisiciones – La consolidación posterior a la adquisición a menudo descubre miles de cuentas/tokens obsoletos. Las empresas describen las identidades huérfanas (a menudo NHI) como una amenaza persistente después de fusiones y adquisiciones y señalan una tasa muy alta de tokens de ex empleados que aún están activos.

Las cuentas huérfanas plantean varios riesgos:

  • Amenaza de cumplimiento: Infringe los requisitos de privilegios mínimos y de desaprovisionamiento (ISO 27001, NIS2, PCI DSS, FedRAMP).
  • Ineficiencia operativa: Números de licencia excesivos y esfuerzos de prueba innecesarios.
  • Retraso en la respuesta al incidente: La ciencia forense y la remediación se ralentizan cuando se trata de cuentas invisibles.

El camino a seguir: verificación continua de la identidad

Las empresas necesitan pruebas, no suposiciones. La eliminación de cuentas huérfanas requiere una observabilidad completa de la identidad: la capacidad de ver y auditar cada cuenta, permiso y actividad, ya sea administrada o no.

La mitigación moderna incluye:

  • Recopilación de telemetría de identidad: extraiga señales de actividad directamente de aplicaciones administradas y no administradas.
  • Seguimiento de auditoría unificado: correlacione eventos de entrada/mover/salida, registros de autenticación y datos de uso para confirmar la propiedad y la legitimidad.
  • Mapeo de contexto de roles: almacene información de uso real y contexto de permisos en perfiles de identidad: muestre quién usó qué, cuándo y por qué.
  • Aplicación continua: marque o desactive automáticamente cuentas sin actividad o propiedad, lo que reduce el riesgo sin esperar revisiones manuales.

Cuando estos datos de telemetría se introducen en una capa central de verificación de identidad, se cierra la brecha de visibilidad y transforma cuentas huérfanas de pasivos ocultos en entidades administradas y mensurables.

Para obtener más información, consulte el Manual de auditoría: Informes continuos de inventario de aplicaciones.

La perspectiva de las orquídeas

La función de auditoría de identidad de Orchid proporciona esta base. Al combinar la telemetría a nivel de aplicación con la recopilación de auditorías automatizadas, proporciona información continua y verificable sobre el uso real de las identidades: IA humana, no humana y de agente.

No es otro sistema IAM; Es el tejido conectivo el que garantiza que las decisiones de IAM se basen en evidencia y no en conjeturas.

Nota: Este artículo fue escrito y contribuido por Roy Katmor, director ejecutivo de Orchid Security.

About The Author