Salir de la rueda de hámster de la superficie de ataque: la identidad puede ayudar


Los profesionales de TI han desarrollado una comprensión sofisticada de la superficie de ataque empresarial: qué es, cómo cuantificarla y cómo gestionarla.

El proceso es simple: comience por evaluar minuciosamente la superficie de ataque, abarcando todo el entorno de TI. Identifique todos los posibles puntos de entrada y salida donde podría ocurrir un acceso no autorizado. Fortalecer estos puntos vulnerables utilizando las herramientas y la experiencia disponibles en el mercado para lograr la postura de ciberseguridad deseada.

Si bien es conceptualmente sencilla, se trata de una tarea increíblemente tediosa que consume las horas de trabajo de los CISO y sus organizaciones. Tanto la enumeración como la fortificación plantean desafíos: las grandes organizaciones utilizan una amplia gama de tecnologías, como plataformas de servidores y terminales, dispositivos de red y aplicaciones comerciales. Reforzar cada uno de estos componentes se convierte en un ejercicio frustrante de integración con el control de acceso, el registro, la aplicación de parches, la supervisión y más, lo que crea una lista aparentemente interminable de tareas.

Sin embargo, ¿qué hace que el gestión de superficie de ataque empresarial insostenible es su constante expansión. A medida que las empresas se digitalizan cada vez más, cada nuevo dispositivo, aplicación, componente de infraestructura y extensión de red crea una nueva superficie de ataque. La lucha por adaptarse continuamente, incorporando nuevas herramientas de seguridad, se vuelve cada vez más insostenible con el tiempo.

Este problema no se debe a la falta de herramientas. Con cada generación de ataques y la aparición de nuevas superficies de ataque, surge una gran cantidad de startups especializadas que ofrecen nuevas herramientas para combatir estos desafíos. Ya sea que se trate de abordar la vulnerabilidad del correo electrónico empresarial u otras amenazas, siempre hay una nueva herramienta diseñada específicamente para el trabajo. Es agotador, caro y simplemente no es sostenible. Las grandes organizaciones se están ahogando en la tecnología de seguridad y pasan por alto indicadores de violaciones críticas porque las herramientas de seguridad se interponen en el camino con una avalancha de falsos positivos que necesitan horas de trabajo humano para investigar y categorizar como tales.

Es hora de romper el ciclo de adquirir otra herramienta para otra superficie y salir de la rueda de hámster.

Exploremos qué está impulsando esta explosión en la superficie de ataque:

Mayor uso de servicios en la nube

Cada vez más empresas están haciendo la transición a servicios y almacenamiento basados ​​en la nube. Si bien estos servicios ofrecen importantes beneficios, también aumentan el potencial de sufrir ciberataques si no se protegen adecuadamente. La nube llegó para quedarse, y el entorno local tampoco irá a ninguna parte. Esto significa que una organización típica debe tener en cuenta la duplicación de la superficie de ataque en todo el entorno, adoptando un modelo híbrido como nueva norma.

Los proveedores de servicios en la nube se destacan en proteger capas específicas de la pila que supervisan: el hipervisor, el servidor y el almacenamiento. Sin embargo, salvaguardar los datos y las aplicaciones dentro de la nube es responsabilidad del cliente. Todo eso depende de ti.

1. Trabajo remoto

    Más personas trabajando desde casa y empresas que adoptan políticas laborales más flexibles inevitablemente aumentan los riesgos de seguridad. Y todavía no lo hemos hecho bien. Todavía no tenemos la misma infraestructura administrada y segura en el hogar que teníamos en la oficina.

    2. El Internet de las cosas

      La cantidad de dispositivos IoT en uso se está disparando y muchos de estos dispositivos carecen de medidas de seguridad adecuadas. Esta vulnerabilidad proporciona un punto de entrada potencial para los ciberdelincuentes que buscan acceso no autorizado.

      3. Cadenas de suministro

        Los ciberatacantes pueden explotar los eslabones débiles de la cadena de suministro de una organización para obtener acceso no autorizado a los datos, utilizando estos eslabones débiles para obtener acceso no autorizado a datos confidenciales o sistemas críticos.

        4. IA y aprendizaje automático

          Si bien estas tecnologías tienen muchos beneficios, también introducen nuevas vulnerabilidades. ¿Quiénes son los usuarios privilegiados de las empresas de IA? ¿Están seguras sus cuentas? ¿Los trabajadores robóticos (RPA) utilizan identidades digitales seguras al acceder a datos corporativos confidenciales?

          5. Redes sociales

            El auge de las redes sociales y su uso ubicuo en las interacciones personales y comerciales brinda nuevas oportunidades para los delincuentes, particularmente en las áreas de ingeniería social. Con el Ola reciente de compromiso de correo electrónico empresarialpodemos ver cuán vulnerables son las organizaciones a este tipo de ataques.

            ¿Cual es la solución?

            La realidad es que el perímetro tradicional se viene erosionando desde hace tiempo. Las medidas de seguridad como la tarjeta de acceso física, el firewall y la VPN, cuando se utilizan como defensas independientes, quedaron obsoletas hace una década. La identidad se ha convertido en la nueva vanguardia en seguridad.

            ¿Entonces que puedes hacer? Obviamente, no existe un remedio único para todos. Sin embargo, existen enfoques innovadores que alivian parte de la tensión que soportan las organizaciones CISO. En todas las amenazas y tendencias emergentes que impulsan la expansión de la superficie de ataque, el hilo conductor son las identidades digitales. Priorizar la seguridad de las identidades a través de gestión de identidad y acceso (IAM)proteger el directorio y gestión de acceso privilegiado (PAM)puede implementar un control de acceso sólido, habilitar un enfoque sólido de confianza cero y vigilar esas cuentas privilegiadas.

            Seguro cibernético se ha convertido en un componente vital en el arsenal de ciberseguridad, actuando como una red de seguridad financiera en caso de una infracción. Invertir en ciberseguros puede aliviar las cargas financieras y ayudar en el proceso de recuperación, lo que lo convierte en una pieza clave de cualquier estrategia de seguridad.

            No se equivoque, aún necesita parchear sus sistemas y asegurarse de que sus configuraciones sean seguras. Todavía se necesita un enfoque equilibrado de la ciberseguridad y hacer que cualquier tipo de ataque sea lo suficientemente caro como para disuadir los ataques. Sin embargo, cuando los atacantes se sienten atraídos por identidades vulnerables, es necesario reaccionar.

            Conclusión

            Las identidades son vulnerables. Como alguien acuñó hace un tiempo: el atacante normal no piratea los sistemas. Simplemente inician sesión, utilizan credenciales comprometidas y arrasan los sistemas (incluido Active Directory) si no se controlan. Los datos respaldan esta afirmación.: El último análisis de CISA muestra que el uso de «cuentas válidas fue la técnica más destacada utilizada en múltiples tácticas». Estas credenciales no solo se utilizaron para el acceso inicial sino también para navegar lateralmente a través de redes y escalar privilegios. Sorprendentemente, las credenciales válidas fueron identificadas como la técnica de ataque exitosa más frecuente en más del 54% de los ataques analizados. Esto enfatiza la importancia de salvaguardar las identidades digitales como estrategia de defensa fundamental.

            ¿Encontró interesante este artículo? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





            ttn-es-57