EDR NEWS te informa: The Hidden Risk of Orphan Accounts

EDR NEWS te informa: The Hidden Risk of Orphan Accounts

Las noticias de los piratas informáticos20 de enero de 2026Seguridad empresarial/Seguridad de IA

El problema: las identidades dejadas atrás

A medida que las organizaciones crecen y evolucionan, los empleados, contratistas, servicios y sistemas van y vienen, pero sus cuentas a menudo permanecen. Estas cuentas abandonadas o «huérfanas» permanecen inactivas en aplicaciones, plataformas, activos y consolas en la nube.

La razón por la que persisten no es la negligencia: es la fragmentación.

Los sistemas IAM e IGA tradicionales están diseñados principalmente para usuarios humanos y dependen de la incorporación e integración manual para cada aplicación: conectores, mapeo de esquemas, catálogos de derechos y modelos de roles. Muchas aplicaciones nunca llegan tan lejos. Mientras tanto, las identidades no humanas (NHI): cuentas de servicio, bots, API y procesos de agente-IA no están gobernados de forma nativa, operan fuera de los marcos estándar de IAM y, a menudo, sin controles de propiedad, visibilidad o ciclo de vida.

¿El resultado? Una capa de sombra de identidades no rastreadas que forman parte de la materia oscura de identidad más amplia: cuentas invisibles para la gobernanza pero aún activas en la infraestructura.

Por qué no se les realiza un seguimiento

  1. Cuellos de botella en la integración: Cada aplicación requiere una configuración única antes de que IAM pueda administrarla. Rara vez se da prioridad a los sistemas locales y no gestionados.
  2. Visibilidad parcial: Las herramientas de IAM solo ven la porción de identidad «administrada», dejando atrás las cuentas de administrador local, las identidades de servicio y los sistemas heredados.
  3. Propiedad compleja: La rotación, las fusiones y los equipos distribuidos no dejan claro quién posee qué aplicación o cuenta.
  4. Agentes de IA y automatización: Agent-AI introduce una nueva categoría de identidades semiautónomas que actúan independientemente de sus operadores humanos, rompiendo aún más el modelo IAM.

Obtenga más información sobre los atajos de IAM y los impactos que los acompañan, visite.

El riesgo del mundo real

Las cuentas huérfanas son las puertas traseras abiertas de la empresa.

Tienen credenciales válidas, a menudo con privilegios elevados, pero no tienen un propietario activo. Los atacantes lo saben y los utilizan.

  • Oleoducto colonial (2021) – los atacantes entraron por un cuenta VPN antigua/inactiva sin MFA. Múltiples fuentes corroboran el detalle de la cuenta «inactiva/heredada».
  • Empresa de fabricación afectada por el ransomware Akira (2025) – la infracción se produjo a través de un Cuenta de proveedor externo «fantasma» que no fue desactivada (es decir, una cuenta huérfana/de proveedor). Informe SOC de Barracuda Managed XDR.
  • Contexto de fusiones y adquisiciones – durante la consolidación posterior a la adquisición, es común descubrir miles de cuentas/tokens obsoletos; Las empresas señalan las identidades huérfanas (a menudo NHI) como una amenaza persistente posterior a las fusiones y adquisiciones, citando tasas muy altas de tokens de ex empleados aún activos.

Las cuentas huérfanas generan múltiples riesgos:

  • Exposición de cumplimiento: Infringe los requisitos de privilegios mínimos y de desaprovisionamiento (ISO 27001, NIS2, PCI DSS, FedRAMP).
  • Ineficiencia operativa: Recuentos de licencias inflados y gastos de auditoría innecesarios.
  • Arrastre de respuesta a incidentes: Los análisis forenses y la remediación se ralentizan cuando se trata de cuentas invisibles.

El camino a seguir: auditoría de identidad continua

Las empresas necesitan pruebas, no suposiciones. La eliminación de cuentas huérfanas requiere una observabilidad total de la identidad: la capacidad de ver y verificar cada cuenta, permiso y actividad, ya sea administrada o no.

La mitigación moderna incluye:

Cuando esta telemetría alimenta una capa de auditoría de identidad central, cierra la brecha de visibilidad, convirtiendo las cuentas huérfanas de pasivos ocultos en entidades administradas y mensurables.

Para obtener más información, visite Audit Playbook: Informes continuos de inventario de aplicaciones..

La perspectiva de las orquídeas

orquídeas La capacidad de auditoría de identidad proporciona esta base. Al combinar la telemetría a nivel de aplicación con la recopilación de auditorías automatizadas, proporciona información continua y verificable sobre cómo se utilizan realmente las identidades (humanas, no humanas y agentes-IA).

No es otro sistema IAM; es el tejido conectivo el que garantiza que las decisiones de IAM se basen en evidencia, no en estimaciones.

Nota: Este artículo fue escrito y contribuido por Roy Katmordirector ejecutivo de Seguridad de orquídeas.

¿Encontró interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síguenos en noticias de google, Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.



Fuente

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *