Salir del Ciclo de la Rueda del Hámster de Superficie de Ataque: la Identidad Puede Ayudar

Los profesionales de IT han desarrollado una comprensión sofisticada de la superficie de ataque empresarial – qué es, cómo cuantificarla y cómo gestionarla.

El proceso es simple: comenzar por evaluar exhaustivamente la superficie de ataque, abarcando todo el entorno de IT. Identificar todos los puntos potenciales donde se podría producir un acceso no autorizado. Fortalecer estos puntos vulnerables utilizando herramientas y experiencia del mercado disponibles para lograr el postureo de ciberseguridad deseado.

Aunque conceptualmente sencillo, este es un trabajo increíblemente tedioso que consume las horas laborales de los CISOs y sus organizaciones. Tanto la enumeración como la fortificación presentan desafíos: las grandes organizaciones usan una amplia gama de tecnologías, como plataformas de servidor y endpoint, dispositivos de red y aplicaciones de negocio. Reforzar cada uno de estos componentes se convierte en un ejercicio frustrante de integración con control de acceso, registro, parcheo, monitoreo y más, creando una lista aparentemente interminable de tareas.

Sin embargo, lo que hace que la gestión de la superficie de ataque empresarial sea insostenible es su constante expansión. A medida que las empresas se digitalizan cada vez más, cada nuevo dispositivo, aplicación, componente de infraestructura y extensión de red crea una nueva superficie de ataque. La lucha por adaptarse continuamente, incorporando nuevas herramientas de seguridad, se vuelve cada vez más insostenible con el tiempo.

Este problema no proviene de la falta de herramientas. Con cada generación de ataques y la aparición de nuevas superficies de ataque, aparecen multitud de startups especializadas, ofreciendo nuevas herramientas para combatir estos desafíos. Ya sea para abordar el compromiso empresarial del correo electrónico u otras amenazas, siempre hay una nueva herramienta diseñada específicamente para el trabajo. Es agotador, costoso y simplemente no es sostenible. Las grandes organizaciones están ahogadas en tecnología de seguridad, perdiendo indicadores críticos de violación porque las herramientas de seguridad se interponen con una inundación de falsos positivos que necesitan horas de trabajo humano para investigar y categorizar como tales.

Es hora de romper el ciclo de adquirir otra herramienta para otra superficie y bajarse de la rueda de hámster.

Veamos lo que impulsa esta explosión en la superficie de ataque:

1. Incremento en el uso de servicios en la nube

Cada vez más empresas están haciendo la transición a servicios y almacenamiento basados ​​en la nube. Si bien estos servicios ofrecen beneficios significativos, también aumentan el potencial de ciberataques si no están debidamente asegurados.

2. Trabajo remoto

Más personas trabajando desde casa y empresas adoptando políticas laborales más flexibles inevitablemente aumenta los riesgos de seguridad. Y todavía no lo hemos logrado. Todavía no tenemos la misma infraestructura segura y gestionada en el hogar como teníamos en la oficina.

3. El Internet de las cosas

El número de dispositivos IoT en uso está aumentando rápidamente y muchos de estos dispositivos carecen de medidas de seguridad adecuadas. Esta vulnerabilidad proporciona un posible punto de entrada para los delincuentes cibernéticos que buscan acceder sin autorización.

4. Cadenas de suministro

Los ciberatacantes pueden explotar los eslabones débiles en la cadena de suministro de una organización para obtener acceso no autorizado a datos, utilizando estos puntos débiles para acceder a datos confidenciales o sistemas críticos.

5. IA y aprendizaje automático

Si bien estas tecnologías tienen muchos beneficios, también introducen nuevas vulnerabilidades. ¿Quiénes son los usuarios privilegiados en las empresas de IA? ¿Están seguras sus cuentas? ¿Los trabajadores robóticos (RPAs) están utilizando identidades digitales seguras al acceder a datos corporativos sensibles?

6. Redes sociales

El aumento de las redes sociales y su uso ubicuo en las interacciones personales y empresariales brinda nuevas oportunidades para los delincuentes, especialmente en las áreas de ingeniería social. Con la reciente ola de compromiso empresarial del correo electrónico, podemos ver cuán vulnerables son las organizaciones a este tipo de ataques.

¿Cuál es la solución?

La realidad es que el perímetro tradicional se ha estado erosionando durante mucho tiempo. Las medidas de seguridad como la tarjeta clave física, el firewall y la VPN, cuando se usan como defensas independientes, se volvieron obsoletas hace una década. La identidad ha surgido como el nuevo frente en seguridad.

Entonces, ¿qué puedes hacer? Obviamente no hay una solución única para todos. Sin embargo, hay enfoques innovadores que alivian parte de la carga de las organizaciones CISO. A través de todas las amenazas emergentes y tendencias que impulsan la expansión de la superficie de ataque, el hilo común es la identidad digital. Al priorizar la seguridad de las identidades a través de la gestión de identidad y acceso (IAM), asegurar el directorio y la gestión de acceso privilegiado (PAM), puede implementar un sólido control de acceso, habilitar un enfoque de confianza cero y vigilar esas cuentas privilegiadas.

El seguro cibernético ha surgido como un componente vital en el arsenal de ciberseguridad, actuando como una red de seguridad financiera en caso de violaciones. Invertir en un seguro cibernético puede aliviar las cargas financieras y ayudar en el proceso de recuperación, convirtiéndolo en una pieza clave de cualquier estrategia de seguridad.

No se equivoquen, todavía necesitas reparar tus sistemas y asegurarte de que tus configuraciones sean seguras. Todavía necesitas un enfoque equilibrado de la ciberseguridad y hacer que cualquier tipo de ataque sea lo suficientemente costoso como para disuadir los ataques. Sin embargo, cuando los atacantes son atraídos por las identidades vulnerables, debes reaccionar.

Conclusión

Las identidades son vulnerables. Como alguien acuñó hace un tiempo: el atacante común no piratea los sistemas. Simplemente inicia sesión, utilizando credenciales comprometidas y arrasa los sistemas (incluido el Directorio Activo) si no se comprueba. Los datos respaldan esta afirmación: el último análisis de CISA muestra que el uso de cuentas válidas fue la técnica más prominente utilizada en múltiples tácticas. Estas credenciales fueron utilizadas no solo para un acceso inicial, sino también para navegar lateralmente a través de redes y escalar privilegios. Sorprendentemente, las credenciales válidas se identificaron como la técnica de ataque exitosa más prevalente en más del 54% de los ataques analizados. Esto enfatiza la importancia de salvaguardar las identidades digitales como una estrategia fundamental de defensa.