¿Una herramienta más será suficiente? Reflexiones sobre las consecuencias de CrowdStrike


9 de septiembre de 2024Las noticias de los hackersProtección de datos / Detección de amenazas

La proliferación de herramientas de ciberseguridad ha creado una ilusión de seguridad. Las organizaciones a menudo creen que al implementar un firewall, software antivirus y sistemas de detección de intrusiones, Detección y respuesta ante amenazas a la identidady otras herramientas, están adecuadamente protegidas. Sin embargo, este enfoque no solo no aborda el problema fundamental de la superficie de ataque, sino que también introduce un peligroso riesgo de terceros.

El mundo de la ciberseguridad está en constante cambio, y los cibercriminales se vuelven cada vez más sofisticados en sus tácticas. En respuesta, las organizaciones están invirtiendo fuertemente en herramientas de ciberseguridad, con la esperanza de construir una fortaleza impenetrable alrededor de sus activos digitales. Sin embargo, la creencia de que agregar «solo una herramienta de ciberseguridad más» solucionará mágicamente su superficie de ataque y mejorará su protección es un concepto erróneo y peligroso.

Las limitaciones de las herramientas de ciberseguridad

Las herramientas de ciberseguridad, si bien son esenciales, tienen limitaciones inherentes. Están diseñadas para abordar amenazas y vulnerabilidades específicas y, a menudo, se basan en la detección basada en firmas, que pueden ser fácilmente eludidas por ataques de día cero. Además, las herramientas pueden generar una avalancha de alertas, abrumando a los equipos de seguridad y dificultando la identificación de amenazas genuinas. Según esta encuesta de GartnerEl 75 por ciento de las organizaciones están buscando la consolidación de proveedores. ¿La razón principal citada? Reducir la complejidad.

Además, las herramientas a menudo funcionan de forma aislada, lo que crea silos de información que dificultan la detección y respuesta eficaz ante amenazas. visión holística de la superficie de ataque, las organizaciones siguen siendo vulnerables a los ataques que explotan las brechas en sus defensas.

Cuando el resultado no es positivo: los peligros ocultos de añadir otra herramienta

Irónicamente, cada nueva herramienta de ciberseguridad que agrega a su arsenal puede expandir inadvertidamente su superficie de ataque al introducir riesgos de terceros. Cada proveedor con el que interactúa, desde proveedores de servicios en la nube hasta desarrolladores de software, se convierte en un punto de entrada potencial para los cibercriminales. Sus propias prácticas de seguridad, o la falta de ellas, pueden afectar directamente la postura de seguridad de su organización. Una filtración de datos en un proveedor externo puede exponer su información confidencial. Una vulnerabilidad en su software puede proporcionar una puerta trasera a su red. Esta compleja red de sistemas y dependencias interconectadas hace que sea cada vez más difícil administrar y mitigar los riesgos de terceros de manera efectiva. Vimos cómo esto se desarrolla en La brecha de Sisensedonde los clientes que confiaban en un tercero sufrieron el robo de sus credenciales, un incidente lo suficientemente grave como para provocar una advertencia CISA.

Y recordemos la tríada de la CIA en materia de ciberseguridad: confidencialidad, integridad y disponibilidad. La pérdida de disponibilidad es igualmente perjudicial para el negocio, independientemente de la causa raíz: las interrupciones provocadas por herramientas de seguridad y las interrupciones resultantes de un ataque de denegación de servicio son igualmente perjudiciales. Y lo vimos en el Interrupción de CrowdStrike que las herramientas de seguridad pueden causar y causan daños graves. Este impacto se debe al acceso preferencial que estas herramientas tienen a sus sistemas: en el caso de CrowdStrike, obtiene acceso a nivel de kernel a cada punto final para garantizar una visibilidad completa. Por cierto, este mismo acceso profundo hizo que la interrupción de la plataforma Falcon fuera increíblemente devastadora y encareció los esfuerzos de reparación.

Esto es cierto para casi todos los productos de seguridad de TI. Su herramienta diseñada para mitigar el riesgo tiene el potencial de derribar los sistemas que pretende proteger. Una configuración incorrecta de su firewall puede derribar su red, su filtro de correo no deseado puede derribar su comunicación por correo electrónico y su Solución de control de acceso Puede dejar fuera a sus trabajadores de primera línea… y la lista continúa. Y si bien estas herramientas mejoran enormemente la postura de seguridad de la organización, los clientes deben buscar un equilibrio entre agregar riesgos de terceros de la cadena de suministro de software y mitigar el riesgo con cada nueva herramienta.

Simplificando el caos con una plataforma unificada

El peligro surge de la complejidad que mencionamos anteriormente. Esto ahora se considera el mayor desafío en materia de ciberseguridad, lo que motiva a los clientes a migrar a plataformas más grandes y unificadas en SASE y XDR, según la encuesta de Gartner citada, pero también en seguridad de identidadLos analistas están impulsando a los clientes hacia las estructuras de identidad y la identidad unificada por esta misma razón: reduce la complejidad y reúne herramientas dispares de una manera prevalidada e integrada. No es de extrañar que todos los proveedores de identidades estén promocionando su «paquete unificado», independientemente de su estado, los beneficios reales que ofrece a los clientes o si realmente tiene el potencial de unificar todo el panorama de identidad interna del cliente.

¿Te resultó interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Siguenos en Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57