¿Qué es una superficie de ataque cibernético y cómo se puede reducir?

Descubra las mejores formas de minimizar la superficie de ataque de su empresa para maximizar la ciberseguridad.

En casi todos los informes sobre brechas de seguridad modernas, se menciona la «superficie de ataque cibernético» o algo similar. Es fundamental comprender cómo funcionan los ataques y dónde están más expuestas las empresas. Durante la pandemia, se podría decir que el área objetivo ha crecido más y más rápido que nunca. Y eso creó sus propios problemas. Desafortunadamente, las organizaciones de hoy en día son cada vez más incapaces de determinar el tamaño real y la apariencia de su superficie de ataque, exponiendo sus recursos digitales y físicos a amenazas.

Afortunadamente, siguiendo algunas de las mejores prácticas, los mismos defensores también pueden mejorar su visibilidad de la superficie de ataque y así obtener una mejor comprensión de lo que se necesita para minimizarla y gestionarla.

Índice de contenido

¿Cuál es la superficie de ataque de la empresa?

Básicamente, la superficie de ataque se puede definir como los activos físicos y digitales de una empresa que podrían verse comprometidos para facilitar un ciberataque. El objetivo final de los actores de amenazas detrás de esto podría ser cualquier cosa, desde entregar ransomware y robar datos hasta llamar a las máquinas a una botnet, descargar troyanos bancarios o instalar malware de minería criptográfica. La conclusión es: cuanto mayor sea la superficie de ataque, mayor será el objetivo al que deben apuntar los malos.

Echemos un vistazo más de cerca a las dos categorías principales de superficies de ataque:

La superficie de ataque digital

Describe todo el hardware, software y componentes relacionados de una organización conectada a la red. Éstos incluyen:

Aplicaciones: Las vulnerabilidades en las aplicaciones están a la orden del día y pueden ofrecer a los atacantes un punto de entrada útil a los sistemas y datos críticos de TI.

código: Un riesgo importante, ya que gran parte se compila a partir de componentes de terceros que pueden contener malware o vulnerabilidades.

Puertos: Los atacantes buscan cada vez más puertos abiertos y si los servicios están escuchando en un puerto determinado (por ejemplo, el puerto TCP 3389 para RDP). Si estos servicios están configurados incorrectamente o contienen errores, pueden explotarse.

Servidor: Estos podrían ser atacados a través de vulnerabilidades o inundados con tráfico de datos en caso de ataques DDoS.

Páginas web: Otra parte de la superficie de ataque digital con múltiples vectores de ataque, incluidos errores de código y configuraciones incorrectas. Un compromiso exitoso puede llevar a la desfiguración de la web o la implantación de código malicioso para ataques desde el interior y otros (p. Ej. Formjacking).

Certificados: Las empresas a menudo dejan que estos caduquen para que los atacantes puedan aprovecharlos.

Esta está lejos de ser una lista exhaustiva. Para resaltar el alcance de la superficie de ataque digital, consulte este estudio de 2020 de empresas en la lista FTSE 30. Encontró:

  • 324 certificados caducados
  • 25 certificados con el algoritmo hash SHA-1 obsoleto
  • 743 posibles sitios de prueba expuestos a Internet
  • 385 formularios inseguros, 28 de los cuales se utilizaron para la autenticación
  • 46 marcos web con vulnerabilidades conocidas
  • 80 instancias de PHP 5.x ahora desaparecido.
  • 664 versiones de servidor web con vulnerabilidades conocidas

El objetivo físico

Esto incluye todos los dispositivos finales a los que un atacante podría acceder «físicamente», como:

  • Computadora de escritorio
  • disco duro
  • Laptops
  • Teléfonos móviles / dispositivos
  • memoria USB

También hay argumentos de que sus empleados son una parte importante de la superficie de ataque físico de la empresa, ya que pueden ser manipulados a través de ingeniería social (phishing y sus variantes) en el curso de un ciberataque. También es responsable de la TI en la sombra, el uso no autorizado de aplicaciones y dispositivos por parte de los empleados para eludir los controles de seguridad corporativos. Al utilizar estas herramientas para el trabajo no aprobadas y, a menudo, inadecuadamente protegidas, pueden exponer la empresa a amenazas adicionales.

¿Se agranda la superficie de ataque?

Las organizaciones han expandido sus recursos digitales y de TI durante muchos años. Pero con el surgimiento de la pandemia, se han realizado inversiones masivas para respaldar el trabajo remoto y mantener las operaciones comerciales en un momento de extrema incertidumbre del mercado. Ha expandido la superficie de ataque de varias formas obvias:

  • Puntos finales de trabajo remoto (por ejemplo, computadoras portátiles, computadoras de escritorio)
  • Infraestructura y aplicaciones en la nube
  • Dispositivos IoT y 5G
  • Uso de código de terceros y DevOps
  • Infraestructura de trabajo remoto (VPN, RDP, etc.)

No hay vuelta atrás. Según los expertos, muchas empresas han superado un punto de inflexión digital que cambiará sus operaciones para siempre. Estas son potencialmente malas noticias para las superficies de ataque, ya que podrían invitar a:

  • Ataques de phishing que aprovechan la falta de conciencia de seguridad de los empleados
  • Explotaciones de malware y vulnerabilidades dirigidas a servidores, aplicaciones y otros sistemas
  • Contraseñas robadas o forzadas brutalmente utilizadas para inicios de sesión no autorizados
  • Explotación de configuraciones incorrectas (por ejemplo, en cuentas en la nube)
  • Certificados web robados

…y mucho más. De hecho, existen cientos de vectores de ataque de los actores de amenazas, algunos de los cuales son muy populares. ESET encontró 71 mil millones de intentos de compromiso por un RDP mal configurado entre enero de 2020 y junio de 2021.

Así es como se reduce el riesgo de superficies de ataque.

La superficie de ataque es fundamental para las mejores prácticas de ciberseguridad porque comprender su tamaño y tomar medidas para reducirlo o administrarlo es el primer paso en la protección proactiva. A continuación se ofrecen algunos consejos:

  • Primero, comprenda el tamaño de la superficie de ataque con auditorías de activos e inventarios, pruebas de penetración, análisis de vulnerabilidades y más.
  • Reduzca el tamaño de la superficie de ataque y el riesgo cibernético asociado siempre que pueda:Gestión de configuraciones y parches basada en riesgosConsolide los puntos finales, elimine el hardware heredadoActualización de software y sistemas operativosSegmentación de redesSiga las mejores prácticas de DevSecOpsGestión continua de vulnerabilidadesReducción de riesgos en la cadena de suministroMedidas de seguridad de los datos (es decir, cifrado fuerte)Gestión sólida de identidades y accesosEnfoques de confianza ceroRegistro y monitoreo continuo de sistemas.Programas de formación de concienciación del usuario

El panorama de TI corporativo cambia constantemente, gracias al uso generalizado de máquinas virtuales, contenedores y microservicios, así como a la entrada y salida continua de empleados, así como al nuevo hardware y software. Esto significa que todos los intentos de administrar y comprender la superficie de ataque deben realizarse con herramientas ágiles e inteligentes que trabajen con datos en tiempo real. Como siempre, “visibilidad y control” deben ser sus frases clave en este viaje.