Perfeccionando la estrategia de defensa en profundidad con la automatización


Los castillos medievales fueron durante siglos fortalezas inexpugnables gracias a su meticuloso diseño. Avancemos rápidamente a la era digital y esta sabiduría medieval todavía resuena en la ciberseguridad. Al igual que los castillos con diseños estratégicos para resistir ataques, la estrategia de Defensa en Profundidad es la contraparte moderna: un enfoque de múltiples capas con redundancia estratégica y una combinación de controles de seguridad pasivos y activos.

Sin embargo, el cambiante panorama de las ciberamenazas puede desafiar incluso las defensas más fortalecidas. A pesar de la adopción generalizada de la estrategia de Defensa en Profundidad, las amenazas cibernéticas persisten. Afortunadamente, la estrategia de defensa en profundidad se puede mejorar utilizando la simulación de ataques y violaciones (BAS), una herramienta automatizada que evalúa y mejora cada control de seguridad en cada capa.

Defensa en profundidad: falsa sensación de seguridad con capas

También conocida como defensa de múltiples capas, la estrategia de defensa en profundidad ha sido ampliamente adoptada por las organizaciones desde principios de la década de 2000. Se basa en el supuesto de que los adversarios deben violar múltiples capas de defensa para comprometer activos valiosos. Dado que ningún control de seguridad por sí solo puede proporcionar una protección infalible contra la amplia gama de amenazas cibernéticas, la defensa en profundidad se ha convertido en la norma para las organizaciones de todo el mundo. Pero si hoy en día todas las organizaciones utilizan esta estrategia, ¿por qué las violaciones de seguridad siguen siendo tan comunes?

En última instancia, la razón principal es una falsa sensación de seguridad derivada de la suposición de que las soluciones en capas siempre funcionarán según lo previsto. Sin embargo, las organizaciones no deberían poner toda su fe en defensas de múltiples capas: también deben mantenerse actualizadas contra nuevos vectores de ataque, posibles cambios de configuración y la naturaleza compleja de administrar los controles de seguridad. Ante la evolución de las ciberamenazas, la confianza infundada en las capas defensivas es una brecha de seguridad a punto de ocurrir.

Perfeccionando la estrategia de defensa en profundidad

La estrategia de defensa en profundidad promueve el uso de múltiples controles de seguridad en diferentes capas para prevenir y detectar amenazas cibernéticas. Muchas organizaciones modelan estas capas en torno a cuatro capas fundamentales: Capas de red, host, aplicaciones y datos. Los controles de seguridad se configuran para una o más capas para mantener una postura de seguridad sólida. Normalmente, las organizaciones utilizan soluciones IPS y NGFW en la capa de red, soluciones EDR y AV en la capa de host, soluciones WAF en la capa de aplicación, soluciones DLP en la capa de datos y soluciones SIEM en múltiples capas.

Aunque este enfoque general se aplica a casi todas las implementaciones de defensa en profundidad, los equipos de seguridad no pueden simplemente implementar soluciones de seguridad y olvidarse de ellas. De hecho, según el Informe Azul 2023 de Picus, el 41% de los ciberataques eluden los controles de seguridad de la red. Hoy en día, una estrategia de seguridad eficaz requiere una comprensión sólida del panorama de amenazas y probar periódicamente los controles de seguridad contra amenazas cibernéticas reales.

Aprovechar el poder de la automatización: introducir BAS en la estrategia de defensa en profundidad

Comprender el panorama de amenazas de una organización puede resultar un desafío debido a la gran cantidad de amenazas cibernéticas. Los equipos de seguridad deben examinar diariamente cientos de informes de inteligencia sobre amenazas y decidir si cada amenaza podría afectar a su organización. Además de eso, necesitan probar sus controles de seguridad contra estas amenazas para evaluar el desempeño de su estrategia de defensa en profundidad. Incluso si las organizaciones pudieran analizar manualmente cada informe de inteligencia y ejecutar una evaluación tradicional (como pruebas de penetración y equipos rojos), tomaría demasiado tiempo y demasiados recursos. En pocas palabras, es imposible navegar por el panorama actual de amenazas cibernéticas sin automatización.

Cuando se trata de pruebas y automatización del control de seguridad, una herramienta en particular se destaca entre las demás: la simulación de ataques y violaciones (BAS). Desde su primera aparición en el Hype Cycle for Threat-Facing Technologies de Gartner en 2017, BAS se ha convertido en una parte valiosa de las operaciones de seguridad para muchas organizaciones. Una solución BAS madura proporciona inteligencia y simulación de amenazas automatizadas para que los equipos de seguridad evalúen sus controles de seguridad. Cuando las soluciones BAS se integran con la estrategia de defensa en profundidad, los equipos de seguridad pueden identificar y mitigar de forma proactiva posibles brechas de seguridad antes de que actores malintencionados puedan explotarlas. BAS trabaja con múltiples controles de seguridad en la red, el host, las aplicaciones y las capas de datos, lo que permite a las organizaciones evaluar su postura de seguridad de manera integral.

Inteligencia sobre amenazas cibernéticas impulsada por LLM

Al introducir la automatización en la estrategia de defensa en profundidad, el primer paso es automatizar el proceso de inteligencia sobre amenazas cibernéticas (CTI). La puesta en funcionamiento de cientos de informes de inteligencia sobre amenazas se puede automatizar utilizando modelos de aprendizaje profundo como ChatGPT, Bard y LLaMA. Las herramientas BAS modernas pueden incluso proporcionar su propia CTI basada en LLM e integrarse con proveedores de CTI externos para analizar y rastrear el panorama de amenazas de la organización.

Simulación de ataques en la capa de red

Como línea de defensa fundamental, la capa de red a menudo es puesta a prueba por adversarios con intentos de infiltración. La seguridad de esta capa se mide por su capacidad para identificar y bloquear el tráfico malicioso. Las soluciones BAS simulan intentos de infiltración maliciosa observados «en la naturaleza» y validan la postura de seguridad de la capa de red contra ataques cibernéticos de la vida real.

Evaluación de la postura de seguridad de la capa host

Los dispositivos individuales, como servidores, estaciones de trabajo, computadoras de escritorio, portátiles y otros puntos finales, constituyen una parte importante de los dispositivos en la capa de host. Estos dispositivos suelen ser objeto de ataques de malware, explotación de vulnerabilidades y movimientos laterales. Las herramientas BAS pueden evaluar la postura de seguridad de cada dispositivo y probar la efectividad de los controles de seguridad de la capa del host.

Evaluación de exposición en la capa de aplicación

Las aplicaciones públicas, como los sitios web y los servicios de correo electrónico, suelen ser las partes más críticas pero más expuestas de la infraestructura de una organización. Existen innumerables ejemplos de ataques cibernéticos iniciados al eludir un WAF o un correo electrónico de phishing de apariencia benigna. Las plataformas BAS avanzadas pueden imitar acciones del adversario para garantizar que los controles de seguridad en la aplicación funcionen según lo previsto.

Protección de datos contra ransomware y filtración

El aumento del ransomware y los ataques de exfiltración de datos es un claro recordatorio de que las organizaciones deben proteger los datos de propiedad y de sus clientes. Los controles de seguridad, como DLP y controles de acceso en la capa de datos, protegen la información confidencial. Las soluciones BAS pueden replicar técnicas adversas para probar rigurosamente estos mecanismos de protección.

Validación Continua de la Estrategia de Defensa en Profundidad con BAS

A medida que evoluciona el panorama de amenazas, también debería hacerlo la estrategia de seguridad de una organización. BAS proporciona un enfoque continuo y proactivo para que las organizaciones evalúen cada capa de su enfoque de defensa en profundidad. Con una resiliencia comprobada contra las amenazas cibernéticas de la vida real, los equipos de seguridad pueden confiar en que sus controles de seguridad resistirán cualquier ataque cibernético.

Picus Security fue pionera en la tecnología de simulación de ataques y violaciones (BAS) en 2013 y ha ayudado a las organizaciones a mejorar su resiliencia cibernética desde entonces. Con Picus Security Validation Platform, su organización puede potenciar sus controles de seguridad existentes incluso contra los ciberataques más sofisticados. Visita picussecurity.com para reservar una demostración o explorar nuestros recursos como «Cómo encaja la simulación de infracciones y ataques en una estrategia de defensa de múltiples capas» papel blanco.

Para aumentar su comprensión de la evolución de las amenazas cibernéticas, explore las 10 técnicas principales de MITRE ATT&CK y perfeccione su estrategia de defensa en profundidad. Descargar el Informe Picus Rojo hoy.

Nota: Este artículo fue escrito por Huseyin Can Yuceel, líder de investigación de seguridad en Picus Security, donde nuestra pasión es simular amenazas cibernéticas y potenciar las defensas.

¿Encontró interesante este artículo? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57