Las superficies de ataque son lo más importante para los responsables de seguridad de hoy en día, según el reciente informeCensys 2023 State of Security Leadership. Los responsables de seguridad encuestados afirman que comprender la totalidad de la superficie de ataque de la organización es su prioridad número uno para los próximos 12 meses. Estos líderes saben que si no conocen todos sus activos de cara al exterior, no podrán defenderlos de las amenazas avanzadas. Y defenderse de las amenazas es cada vez más difícil.
En este mismo estudio, casi todos los líderes encuestados (93%) afirmaron que su organización había sido atacada con éxito en el último año. El 53% había sido atacado con éxito entre dos y cinco veces.
¿Cuánto sabe sobre su propia superficie de ataque? Responda a nuestro rápido cuestionario de 10 preguntas para averiguarlo.
Si no está seguro de sus respuestas a algunas (o muchas) de estas preguntas, puede que sea el momento de pensar en aprovechar una solución de gestión de la exposición.
Empecemos.
1. ¿Dónde viven los activos externos conectados a mi organización?
Esta es la pregunta clave que todos los responsables de seguridad deben poder responder con confianza. Si sabe dónde se encuentran todos sus activos, estará en mejores condiciones de determinar dónde deben asignarse la atención y los recursos de su equipo de seguridad. Para los equipos que no disponen de una solución de gestión de la exposición, es más fácil decirlo que hacerlo. Esto se debe a que hoy en día hay muchas más respuestas al "dónde" que nunca: las direcciones IP fijas están desplazando a la nube efímera, un número cada vez mayor de trabajadores utiliza dispositivos remotos... y la lista continúa. Esta fragmentación hace que cada vez sea más difícil para los equipos de seguridad gestionar e inventariar con precisión lo que poseen. Lo que nos lleva a la siguiente cuestión esencial sobre la superficie de ataque:
2. ¿Existen activos en la superficie de ataque de mi organización que sean desconocidos para mi equipo?
Su equipo de seguridad puede pensar que conoce todo lo que pertenece a la organización, pero hemos descubierto que, de media, el 43% de los activos de una superficie de ataque son potencialmente desconocidos para nuestros clientes. Estos activos desconocidos o no gestionados son los principales objetivos de los atacantes. Un estudio del Enterprise Strategy Group reveló que "el 69% de las organizaciones admiten haber sufrido al menos un ciberataque que se inició a través de la explotación de un activo desconocido o no gestionado en Internet". Si no sabe lo que posee, ¿cómo puede protegerlo?
3. ¿Con qué frecuencia se actualiza la visión de la superficie de ataque de mi organización?
Los datos obsoletos no sirven en el agresivo panorama actual de las amenazas. ¿Ese host que parecía estar bien ayer? Hoy está en peligro. Los equipos que realizan análisis de la superficie de ataque de forma intermitente o semanal trabajan básicamente con un brazo atado a la espalda. GreyNoise Research descubrió que, de media, los escáneres desconocidos y potencialmente maliciosos exploran Internet cada tres minutos. Compárelo con la investigación de la Encuesta de Higiene y Postura de Seguridad 2023, que descubrió que sólo el 14% de las superficies de ataque de las organizaciones se escanean continuamente.
4. ¿Qué riesgos de mi superficie de ataque debe priorizar mi equipo?
Lo último que quiere es perder tiempo en falsas alertas positivas y riesgos de bajo impacto. Según Infosecurity Europe, "más del 60% de los profesionales de la seguridad estiman que su función de seguridad dedica más de 3 horas al día a validar falsos positivos". Para tomar medidas contra los riesgos de alta gravedad antes de que lo hagan los actores de amenazas, debe ser capaz de identificar las exposiciones críticas con suficiente conocimiento para priorizar y remediar adecuadamente.
5. ¿Tengo una visión completa de todos los activos que viven en mi nube?
A medida que las organizaciones migran más activos empresariales a entornos multi-nube efímeros, a los equipos de seguridad puede resultarles difícil seguir el ritmo. Y eso es problemático porque una nube no gestionada puede permitir una TI en la sombra y, a su vez, abrir la puerta a los actores de amenazas. Un cliente deCensys Exposure Management descubrió más de 600 activos en la nube fuera de sus cuentas supervisadas, lo que suponía un 80% más de lo que la empresa creía tener en línea.
6. ¿Existen exposiciones en mi superficie de ataque que pongan en riesgo el cumplimiento normativo de mi empresa?
Si su organización está sujeta a requisitos y normativas de seguridad, sabrá lo importante que es mantener la conformidad. El incumplimiento puede ponerle en riesgo de vulnerabilidades, ciberataques, brechas de seguridad y multas reglamentarias. Gran parte del cumplimiento de la normativa depende de su capacidad para realizar un seguimiento y una supervisión eficaces de todos los activos externos que podrían ser objeto de una infracción. Con una solución como Censys Exposure Management, obtendrá la visibilidad completa y continua de los activos necesaria para garantizar el cumplimiento, junto con el acceso a los datos históricos y la capacidad de generar los informes de seguridad detallados necesarios para las auditorías.
7. ¿Cómo están conectados entre sí los activos de mi superficie de ataque?
Comprender las conexiones de los activos ayuda a su equipo a identificar mejor dónde su perímetro de seguridad podría ser más vulnerable a los atacantes. Si existe la posibilidad de que un atacante pueda acceder a un activo crítico a través de otros activos de la red, encontrará la forma de hacerlo. Al fin y al cabo, si les das a los atacantes una pulgada, te tomarán una milla.(Así es como dice el viejo refrán, ¿verdad?) Esto también habla de por qué establecer un marco de Confianza Cero en toda su red es tan imperativo.
8. ¿Cómo ha cambiado mi superficie de ataque con el tiempo?
Observar los cambios en su superficie de ataque puede servir para un par de propósitos útiles. Le da la posibilidad de medir hasta qué punto su superficie de ataque puede estar ampliándose o reduciéndose. Si el grado de movimiento en una u otra dirección es inesperado, el seguimiento de este hecho puede alertar a su equipo de seguridad. Por ejemplo: ¿se están añadiendo activos a su superficie de ataque que su equipo no ha autorizado (Shadow IT)? Además, la capacidad de examinar los cambios en los activos a lo largo del tiempo puede ayudar a su equipo a investigar mejor las amenazas. Los clientes de Censys tienen la posibilidad de examinar miles de campos indexados y más de 7 años de historial para obtener un contexto crítico.
9. ¿Existen errores de configuración en mi superficie de ataque?
En nuestro informe sobre el estado de Internet, los investigadores de Censys descubrieron que las desconfiguraciones son el tipo más común de vulnerabilidad observada en Internet. De hecho, el 60% de todas las vulnerabilidades de Internet son desconfiguraciones. La buena noticia es que las desconfiguraciones suelen ser fáciles de abordar y resolver, si su equipo sabe dónde existen. Sin un conocimiento exhaustivo de su superficie de ataque, las configuraciones erróneas pueden persistir, dando a los atacantes oportunidades para atacar.
10. ¿Los activos de mis filiales suponen un riesgo para mi organización?
Un paso que a menudo se pasa por alto en el proceso de diligencia debida de las fusiones y adquisiciones es comprender el riesgo de ciberseguridad que una adquisición podría poner sobre la mesa. Puede que su organización tenga controlada su superficie de ataque, pero ¿la empresa que va a adquirir tiene controlada la suya? Lo que es suyo es ahora tuyo, y heredar un riesgo cibernético desconocido puede poner a tu organización en una posición vulnerable. Forbes descubrió que "Más de un tercio (40%) de las empresas involucradas en una transacción de fusión y adquisición dijeron que descubrieron un problema de ciberseguridad durante la integración posterior a la adquisición de la empresa adquirida."
¿Cómo lo ha hecho? Tanto si ha sido capaz de responder a todas las preguntas con facilidad como si se ha quedado perplejo ante algunas, recuerde que comprender de forma continua y precisa una superficie de ataque no es tarea fácil. Por eso, cada vez más responsables de seguridad reconocen que no pueden hacerlo solos. Las principales soluciones de gestión de la exposición, basadas en datos de primera clase, ofrecen a los equipos la automatización, la información y la escalabilidad que necesitan para comprender y proteger sus superficies de ataque en constante evolución.
Si nuestro cuestionario le ha hecho pensar, nos encantaría charlar con usted. Póngase en contacto con nuestro equipo para obtener más información sobre cómo una solución de gestión de la exposición podría respaldar sus esfuerzos de ciberseguridad.
Hablemos