Soy un gran aficionado al cine. El cine coreano y el francés son mis favoritos, pero hay un lugar especial en mi corazón para las viejas películas de artes marciales. Ya sabe, películas totalmente campestres y poco realistas, pero muy entretenidas. Me refiero a esas películas en las que Jean Claude Van Damme da una patada en la cabeza perfectamente ejecutada. No se le vuelan los bajos de los vaqueros, el enemigo es obediente y está inmóvil, y hay suficientes cámaras para captar el impacto desde dieciséis ángulos diferentes, en cortes smash perfectamente sincronizados con la música. Lúdico, pero muy divertido.
Pero hay otros temas enormemente convincentes en películas como éstas. Todos hemos visto las escenas en las que al iniciado en artes marciales se le vendan los ojos y se le dice que se defienda. Como en todas estas misiones, se le considera preparado cuando se defiende sin esfuerzo. Desprovisto de señales visuales, cuando algo invade su espacio, utiliza sutiles movimientos aéreos y tiempos de respuesta de femtosegundos para evitar el desastre.
Me di cuenta de que muchas organizaciones modernas funcionan de forma similar. Con los ojos vendados ante la existencia de amenazas fuera del cortafuegos, los equipos de seguridad interna confían en sutiles movimientos aéreos y tiempos de respuesta de femtosegundos para luchar contra los atacantes. El problema es que ni siquiera el equipo de seguridad mejor dotado de recursos puede operar así. No pueden detectar los sutiles movimientos de aire de los atacantes dentro del perímetro y definitivamente no tienen tiempos de respuesta de femtosegundos.
Los atacantes sofisticados que emplean ataques de "vivir de la tierra" saben que su uso de PowerShell, y otras herramientas de TI básicas, se mezcla en un fondo de operación de TI normal. Esto significa que los comandos para enumerar las cuentas de servicio con permisos de replicación y los subsiguientes apretones de manos falsos para obtener el hash NTLM asociado pasarán desapercibidos. Movimientos sutiles en el aire. El hash se extrae rápidamente y se almacena en una red HPC para su descifrado. Tiempos de respuesta de femtosegundos. Cuando el atacante vuelve con permisos de replicación en su dominio, básicamente se acabó el juego.
La cuestión es que, hoy en día, los equipos de seguridad sólo pueden escalar mediante una mejor gestión de los falsos positivos, la mejora de la inteligencia sobre amenazas y el despliegue de controles de protección adicionales cuando existe un riesgo adicional. Si comprende su superficie de ataque externa, estará mucho mejor equipado para entender por dónde entran estas amenazas y los TTP probables que se emplearán. Todas estas cosas son ventajas concomitantes de un programa coherente de gestión de la superficie de ataque externa.
Al conocer su superficie de ataque externa, está tomando el control de los problemas más espinosos a los que se enfrentan las organizaciones hoy en día: la visibilidad y la gobernanza. Un ecosistema de proveedores proliferado implica una dispersión de activos, una supervisión deficiente de los proveedores implica una dilución inmediata de la postura de seguridad y el uso de herramientas por parte de los atacantes para enumerar las vulnerabilidades de Internet significa que están mejor informados que usted sobre sus puntos débiles.
Aquí es donde Censys puede ayudar. Al aumentar enormemente la visibilidad ofrecida a los equipos de seguridad, las capacidades de gestión diaria de la superficie de ataque externa de Censys, las mejores de su clase, permiten a esos equipos ir realmente por delante. Visibilidad total de su superficie de ataque y de todos los riesgos asociados, y la más sólida interoperabilidad con todo su ecosistema de seguridad. Puede ver por dónde podrían entrar los ataques, puede ver sus exposiciones y riesgos y los de sus socios y sus proveedores de nube.
Imagina a Van Damme sin la venda en los ojos. El amable pero severo sensei ni se acercaría. ¿Y si eso ocurriera también con los ciberatacantes?