Ir al contenido
Nuevo informe: Consiga su copia del Informe sobre el estado de Internet 2024. | Descargar hoy
Blogs

Deje de predecir. Empiece a proteger.

Las dificultades de predecir las tendencias en ciberseguridad

El comienzo del nuevo año suele traer consigo predicciones sobre lo que nos espera el año que viene. En ciberseguridad, esto suele significar predecir futuras amenazas y tendencias de seguridad. Sin embargo, la naturaleza vertiginosa de los ciberataques y la creciente sofisticación de los actores de las amenazas hacen que hacer predicciones precisas sea todo un reto. Los atacantes perfeccionan constantemente sus tácticas, técnicas y procedimientos (TTP), lo que hace que los datos históricos sean menos fiables a la hora de hacer previsiones. Confiar únicamente en las predicciones puede llevar a los equipos de seguridad por el camino equivocado.

Así que, en lugar de intentar mirar en una proverbial bola de cristal, al comienzo de este nuevo año proponemos dedicar tiempo a las medidas de eficacia probada que las organizaciones pueden adoptar para proteger lo que poseen. Puede que los equipos no sean capaces de predecir todas las nuevas amenazas o tendencias que aparecerán en el nuevo año, pero pueden adoptar una postura de seguridad eficaz que minimice la probabilidad de ataques y reduzca su impacto.

Adoptar medidas proactivas

Las organizaciones deben tomar medidas proactivas para fortalecer sus defensas. He aquí tres recomendaciones clave que los equipos de ciberseguridad deben tener en cuenta:

1. Gestión de la exposición: Iluminar las sombras

Una de las formas más eficaces de prevenir los ciberataques es mediante una gestión exhaustiva de la exposición. La gestión de la exposición se centra en comprender y mitigar las vulnerabilidades potenciales (activos expuestos) en todo el panorama digital de una organización. Esto podría incluir activos heredados que nunca fueron obsoletos, Shadow IT desconocidas creadas fuera del ámbito de TI, o configuraciones erróneas, que a menudo sirven como invitaciones abiertas para los atacantes. Para minimizar el riesgo de un ataque, es fundamental obtener visibilidad de estas exposiciones. Ayuda a los equipos de seguridad a detectar y abordar las exposiciones en su superficie de ataque antes de que los atacantes tengan la oportunidad de explotarlas.

La gestión de la exposición requiere realizar un inventario de todos los activos de una organización expuestos a Internet. Las herramientas automatizadas de supervisión continua, como Censys External Attack Surface Management, permiten a los equipos realizar este inventario de activos de forma rápida y precisa, al tiempo que obtienen visibilidad en tiempo real de la superficie de ataque de su organización de forma continua. Además de un inmenso ahorro de tiempo, una ventaja clave de las herramientas de EASM como Censys es que pueden identificar activos de los que las organizaciones ni siquiera eran conscientes, y proporcionar el contexto necesario sobre estos activos desconocidos que los equipos pueden utilizar para una pronta corrección.

2. Caza de amenazas: A la ofensiva

En lugar de esperar a que se revelen las amenazas, los equipos también pueden adoptar una mentalidad proactiva de "caza y respuesta". La caza de amenazas consiste en buscar activamente indicios de actividad maliciosa en la red, aunque las herramientas tradicionales de detección de amenazas no hayan disparado ninguna alarma.

Lo ideal sería que las organizaciones con los medios para hacerlo establecieran un equipo dedicado a la caza de amenazas armado con herramientas avanzadas de análisis e inteligencia de amenazas. Este equipo debería buscar activamente anomalías e indicadores de compromiso (IoC) analizando el tráfico de red, los registros, los datos de los endpoints y otras fuentes de inteligencia de Internet. Los equipos más pequeños con recursos más limitados pueden hacer que sus profesionales incorporen ejercicios de caza de amenazas a su trabajo rutinario de ciberseguridad.

Al adoptar un enfoque de caza de amenazas, las organizaciones pueden descubrir y neutralizar las amenazas antes de que se conviertan en ataques en toda regla. Esta actitud proactiva no solo mejora la seguridad, sino que también desbarata las estrategias habituales de los agresores, dificultando que actúen sin ser detectados.

Puede encontrar una gran cantidad de recursos sobre la caza de amenazas y cómo iniciar una investigación con Censys en nuestro Censys Resource Hub.

3. Inteligencia superior en Internet: Actúe con confianza

Una postura de ciberseguridad proactiva también depende del acceso a una inteligencia de Internet superior. Al fin y al cabo, las herramientas de ciberseguridad son tan buenas como los datos que las utilizan. Una inteligencia de Internet imprecisa y obsoleta no pasará el examen en el agresivo panorama de amenazas actual, plagado de atacantes listos y a la espera de aprovechar las nuevas vulnerabilidades.

Una fuente de inteligencia de Internet que se actualice semanalmente en lugar de diariamente, o que sólo analice algunos puertos en busca de servicios en lugar de los más de 65.000, pone a los equipos en desventaja frente a los atacantes. Por ejemplo, mientras una fuente de inteligencia que se actualiza semanalmente indica a un equipo de seguridad que no hay amenazas, los atacantes ya están ocupados explotando una vulnerabilidad que ha aparecido esa mañana.

Una inteligencia de Internet superior también minimiza la aparición de falsos positivos, que según nuestro próximo Informe sobre el estado de la caza de amenazas es uno de los principales retos para los cazadores de amenazas. Los falsos positivos pueden suponer una importante pérdida de tiempo y recursos, provocar fatiga por las alertas y, lo que es peor, minar la confianza del equipo en sus hallazgos.

El mapa de InternetCensys , que alimenta nuestras herramientas Censys Exposure Management y Censys Search, ofrece a los equipos de ciberseguridad la visión más completa, actualizada y precisa de la infraestructura global de Internet disponible. En resumen, es la mejor fuente de datos de Internet que existe. Nuestro ebook, Navegar por Your Threat Landscape with the Censys Internet Mapofrece una visión completa de lo que hace que nuestros datos sean diferentes y de cómo los equipos pueden utilizarlos para reforzar su postura de seguridad.

Seguridad proactiva en un entorno dinámico

En lugar de centrarse en predicciones de Año Nuevo que pueden cumplirse o no, las organizaciones deberían invertir en medidas proactivas de ciberseguridad que estén bajo su control.

Al iluminar las sombras con la gestión de la exposición, buscar activamente las amenazas y aprovechar la inteligencia superior de Internet, los equipos de ciberseguridad pueden mejorar significativamente la resistencia de su organización frente a los ciberataques en el próximo año.

 

¡Empiece el año nuevo con Censys!

Visite Censys Search para descubrir por sí mismo nuestra inteligencia líder en Internet. 

Más información

Sobre el autor

Rachel Hannenberg
Director de marketing de contenidos
Como responsable sénior de marketing de contenidos en Censys, Rachel Hannenberg se centra en crear contenidos que involucren e informen a la comunidad de Censys . Rachel ha trabajado en estrategia de contenidos de marketing durante casi una década, incluso en empresas B2B SaaS y en la educación superior.
Soluciones de gestión de la superficie de ataque
Más información