¿Sabías qué? – Qué es la gestión de interfaz de ataque

Hackean paquetes de código abierto con millones de instalaciones para recolectar credenciales de AWS

La gestión de interfaz de ataque (ASM) puede sonar como algo en lo que el S.A.S (Servicio Especial Aéreo de las Fuerzas Armadas Británicas) estaría involucrado, pero en realidad hace referencia, simplemente, al mundo de las redes y la seguridad cibernética.

El ASM no es más que la suma de todos los posibles puntos de entrada que un ciberdelincuente podría usar para tener acceso no autorizado a sistemas, redes o datos. Para una empresa promedio, los puntos vulnerables susceptibles de un ataque podrían incluir sitios web, servidores, plataformas de software e incluso personas (mediante ingeniería social).

Cada vez que una empresa agrega un servidor, implementa una nueva aplicación, configura una red privada virtual (VPN) o inscribe a más usuarios, aumenta el peligro de recibir un ataque. Es en esos momentos cuando el ASM puede ser útil. Teniendo en cuenta la perspectiva del potencial atacante, este proceso implica descubrir, analizar y mitigar las vulnerabilidades y vectores potenciales, que en conjunto componen el ataque.

Una buena defensa a tiempo

Una gestión adecuada del potencial ataque destaca los objetivos y comprende el nivel de riesgo asociado con los vectores de ataque en cuestión; estos, son métodos que utilizan los atacantes para obtener acceso, como phishing, malware, explotaciones de API o vulnerabilidades de día cero. La interfaz de ataque tiene, generalmente, tres maneras de proceder:

  • Una es mediante la interfaz digital, esto es, todo lo que está conectado a su red, desde aplicaciones hasta sitios web y los puertos a través de los cuales se conectan.
  • Después, está la interfaz de ataque física: servidores, dispositivos móviles, enrutadores e incluso impresoras.
  • Por último, está la interfaz social, que comprende el personal, los contratistas, empleados, etc.

    Estas divisiones se podrían desglosar aún más en extractos más pequeños, pero por norma general los aspectos digitales, físicos y sociales cubren la mayoría de vulnerabilidades susceptibles de un ataque cibernético.

    Pasos para mejorar la seguridad

    Esta es en gran medida la parte difícil. Debido a que los potenciales objetivos susceptibles de ataque siempre está cambiando y evolucionando, administrarlos puede parecer una tarea hercúlea; sin embargo, con estos consejos y una buena gestión de los mismos se puede conseguir proteger la mayoría de activos.

    1. Minimiza la complejidad: A medida que una empresa se expande, su entorno IT tiende a acumular terminales y aplicaciones heredadas; estas son siempre objetivo de los ciberdelincuentes, ya que se aprovechan de las vulnerabilidades sin corregir.

    Por otro lado, los procesos de seguridad también crecen en complejidad, creando más potencial para errores explotables. Elimina los activos heredados siempre que puedas y segmenta la red para limitar el potencial de intrusiones.

    2. Conoce tus vulnerabilidades: El escaneo de vulnerabilidades estáticas es importante, pero los atacantes reales son más ingeniosos que cualquier prueba automatizada. Programa pruebas de penetración periódicas para obtener una visión realista de tus vulnerabilidades desde el punto de vista del ciberdelincuente.

    Así es la nueva herramienta de Documentos Seguros lanzada para Microsoft 365

    3. Crear conciencia: Muchas vulnerabilidades comienzan desde la capa más externa: la social. Promueve el conocimiento de las amenazas, desde el departamento de marketing hasta la sala de juntas, y apóyalo con controles de seguridad ascendentes.

    Muchas veces, la mejor defensa depende del que está sentado entre la pantalla y la silla. Adopta principios de confianza cero para dificultar al máximo al ciberdelincuente, ya sea dentro o fuera de la organización y que no pueda violar la seguridad establecida.

    4. Busca una solución ASM: Existen numerosas plataformas de ASM, incluido ASM como servicio. La mayoría de estas soluciones abordan el ASM desde cuatro perspectivas:

    • Descubrimiento de activos
    • Clasificación
    • Priorización de riesgos
    • Monitoreo continuo.

    Desarrollo de una solución ASM

    La parte del descubrimiento de activos se trata de asegurarse de saber con qué se está trabajando. No puedes comenzar a administrar los riesgos de los sistemas IT a menos que estés completamente informado de exactamente qué y dónde están esos sistemas.

    La creación de un mapa de posibles puntos de entrada puede resaltar inmediatamente cuáles son los más atractivos para un ciberdelincuente; esto, conduce a la clasificación, donde los activos se analizan con respecto a lo que se conectan, las rutas de ataque que podrían habilitar y las vulnerabilidades que pueden contener.

    Los hackers de SolarWinds accedieron a los correos electrónicos del Departamento de Seguridad Nacional de los Estados Unidos

    Una vez que se completa el proceso, es hora de priorizar, de modo que los problemas que representan el mayor riesgo para el negocio se puedan abordar con mayor urgencia.

    Sin embargo, esas clasificaciones y esas prioridades estarán sujetas, probablemente, a cambios constantes; ahí es donde entra en juego el monitoreo continuo para garantizar que la organización se mantenga en la cresta del ASM.

    Como siempre en la seguridad cibernética, no hay una respuesta única para todos. La mejor solución para tu negocio no será la misma que para otro, ya sea por cuestiones de escalabilidad, integración o coste. Sin embargo, existen algunos nombres para dar un primer paso en el mundo ASM y mejorar el statu quo: Coalfire, CyCognito, ImmuniWeb, Randori, SearchLight, SpectralOps y UpGuard.

    0 0 votes
    Article Rating
    Subscribe
    Notify of
    guest
    0 Comments
    Inline Feedbacks
    View all comments

    Relacionados

    Tendencias

    Más leídos

    Se habla de..

    0
    Would love your thoughts, please comment.x
    ()
    x