La gestión de la superficie de ataque (ASM) es el descubrimiento, la evaluación y la mitigación de amenazas al ecosistema de TI de una organización.
Índice
La gestión de la superficie de ataque (ASM) es un enfoque de ciberseguridad que pretende ayudar a las organizaciones a reforzar la defensa de sus datos y sistemas haciendo más visibles las amenazas. Se trata de saber dónde existen riesgos, comprender su gravedad relativa y tomar medidas para cerrar las brechas de seguridad relacionadas con las personas, los procesos y la tecnología.
ASM es un enfoque de ciberseguridad tradicional que incluye el descubrimiento y la supervisión de activos. Considera las amenazas potenciales como las vería un atacante: como oportunidades para traspasar las defensas de una organización e infligir daños financieros, operativos o reputacionales.
Para comprender la Gestión de la Superficie de Ataque (ASM), primero es necesario saber qué se entiende por superficie de ataque.
ASM ayuda a las organizaciones a defenderse de una amplia gama de amenazas, también conocidas como 'vectores de ataque'. Estos incluyen, pero no se limitan a:
Ransomware, virus y otros malware pueden ser inyectados en los sistemas corporativos, permitiendo a los atacantes acceder a redes y recursos, exfiltrar datos, secuestrar dispositivos y dañar activos y datos.
Las configuraciones erróneas de tecnologías de red y nube, como puertos, puntos de acceso, protocolos, etc., dejan 'puertas' abiertas para los atacantes y son una causa común de violaciones.
Estos incluyen correos electrónicos fraudulentos, mensajes de texto, mensajes de voz (e incluso, hoy en día, con deepfakes generados por IA, videollamadas) que engañan a los usuarios y los incitan a realizar acciones que comprometen la ciberseguridad. Esto puede incluir compartir información sensible, hacer clic en enlaces que llevan a malware, liberar fondos que no deberían ser pagados, y más. La IA ha hecho que el phishing sea más difícil de detectar y más dirigido.
Las contraseñas fáciles de adivinar - ya sea porque son obvias, demasiado simples o reutilizadas para múltiples cuentas - pueden dar a los actores malintencionados acceso a los recursos digitales de una organización. Las credenciales robadas también tienen una gran demanda entre los ciberdelincuentes por razones similares. El cifrado está destinado a ocultar la información para que solo las personas autorizadas puedan leerla. Si no es lo suficientemente fuerte, los hackers pueden extraer datos que luego pueden usar para lanzar ataques a mayor escala.
Las herramientas utilizadas por los empleados de una organización que no forman parte del entorno de TI conocido o autorizado se consideran 'shadow IT' y pueden crear vulnerabilidades precisamente porque el equipo de ciberseguridad no las conoce. Estos incluyen aplicaciones, dispositivos de almacenamiento portátil, teléfonos y tabletas personales, y similares.
ASM tiene tres fases principales: descubrimiento, evaluación y mitigación. Debido a que la superficie de ataque está en constante evolución, los tres deben llevarse a cabo continuamente.
La fase de descubrimiento define la superficie de ataque y todos los activos que la componen. El objetivo del descubrimiento es identificar todos los dispositivos, software, sistemas y puntos de acceso conocidos y desconocidos que componen la superficie de ataque, incluso las aplicaciones de TI en la sombra, las tecnologías de terceros conectados y las tecnologías que no han formado parte de inventarios anteriores. Aunque muchas soluciones ofrecen la detección como parte de su solución ASM, hay que ser exigente y buscar una solución que integre el cumplimiento y la cuantificación del riesgo cibernético para asegurarse de que se obtiene la imagen completa del riesgo más allá de la detección de activos para mostrar la verdadera exposición. Un proceso de descubrimiento continuo ayuda a revelar cómo la superficie de ataque puede estar cambiando con el tiempo.
Tras el descubrimiento, los equipos de seguridad evalúan cada activo en busca de posibles vulnerabilidades, desde configuraciones erróneas y errores de codificación hasta factores sociales/humanos como la susceptibilidad a esquemas de phishing o ataques de riesgo de email empresarial (BEC). Cada riesgo se puntúa, lo que permite a los equipos de seguridad priorizar los que deben abordarse de forma más urgente.
La puntuación del riesgo se basa generalmente en el nivel de riesgo, la probabilidad de ataque, los posibles daños y la dificultad de remediación. Lo ideal sería que también tuviera en cuenta la información sobre amenazas globales en relación con las vulnerabilidades que se explotan con más frecuencia y facilidad.
Ejemplo: Si una pieza de software proporciona acceso a datos confidenciales, está conectada a Internet y tiene una vulnerabilidad conocida que ya ha sido aprovechada por atacantes del mundo real, aplicar parches probablemente será una prioridad principal.
Una vez que se puntúan todos los riesgos, se calcula el total para proporcionar una puntuación de riesgo empresarial general. Esto permite a la organización comparar y supervisar su perfil de riesgo a lo largo del tiempo.
La mitigación consiste en tomar medidas para hacer frente a las vulnerabilidades que se han descubierto. Eso puede significar ejecutar actualizaciones de software o instalar parches, establecer controles de seguridad y hardware, o implantar marcos de protección como el de confianza cero. También podría incluir deshacerse de sistemas y software antiguos. En cualquier caso, es fundamental que tenga la solución adecuada para ayudarle a abordar la mitigación de forma escalable.
La gestión de la superficie de ataque externa (EASM) se centra específicamente en las vulnerabilidades y los riesgos asociados con los sistemas y dispositivos orientados hacia el exterior, incluidos los conectados a Internet. La superficie de ataque interna, que puede incluir equipos locales y recursos particionados, no está cubierta por EASM.
ASM se ha vuelto extremadamente importante porque los entornos de TI empresariales son más dinámicos e interconectados que nunca, haciendo que la superficie de ataque sea más grande y variada. Los enfoques tradicionales de detección y supervisión de activos y las soluciones “puntuales” de ciberseguridad no pueden proporcionar toda la visibilidad, inteligencia o protección necesarias. ASM, por otro lado, permite a los equipos de seguridad reducir el número de rutas en el ecosistema de TI empresarial y obtener una visión en tiempo real de las vulnerabilidades emergentes y los vectores de ataque.
ASM ayuda a las organizaciones a defenderse frente a una amplia gama de amenazas, también conocidas como “vectores de ataque”. Estos incluyen, entre otros:
La gestión de la superficie de ataque (ASM) se divide en varios tipos que cubren diferentes aspectos del entorno digital de una organización. Estos incluyen la ASM externa, la ASM interna, la ASM de activos cibernéticos y la ASM de código abierto. Cada tipo juega un papel crucial en la vigilancia y mitigación de riesgos, ofreciendo a las organizaciones un enfoque completo para proteger sus activos digitales.
La ASM externa se centra en los activos empresariales internos expuestos a Internet público, como aplicaciones web, recursos basados en la nube, direcciones IP y nombres de dominio que podrían ser explotados por atacantes. Estos servicios accesibles a Internet público a menudo son objetivo de atacantes que buscan explotar vulnerabilidades o configuraciones erróneas.
La ASM interna aborda los riesgos dentro de la red privada de una organización, incluidos dispositivos, aplicaciones y sistemas que no son accesibles públicamente pero que podrían ser explotados si los atacantes obtienen acceso. Es particularmente relevante para combatir amenazas persistentes avanzadas (APT) y amenazas internas, que a menudo implican movimientos laterales y escalada de privilegios dentro de la red. Los sistemas heredados o los servidores internos mal protegidos pueden servir como vulnerabilidades que los atacantes explotan una vez dentro de la red.
La ASM de activos cibernéticos se centra en gestionar y asegurar los activos individuales dentro de una organización, incluidos endpoints, cuentas de usuario, instancias en la nube y dispositivos móviles. Esto es especialmente crítico en los entornos de trabajo híbridos de hoy en día, donde los activos están distribuidos entre infraestructuras locales y basadas en la nube. Las organizaciones que operan en entornos multi-nube a menudo tienen activos diversificados, como contenedores, máquinas virtuales y API.
La ASM de código abierto se centra en gestionar los riesgos asociados con las tecnologías de código abierto y la información públicamente accesible. Aunque el software de código abierto se usa ampliamente, introduce vulnerabilidades debido a su transparencia y dependencia de las contribuciones de la comunidad. Además, los atacantes a menudo explotan datos expuestos como credenciales filtradas, claves API o archivos de configuración sensibles encontrados en repositorios abiertos como Github.
La gestión de la superficie de ataque (ASM) es un elemento esencial de la gestión de riesgos cibernéticos, y juntos, ayudan a las organizaciones a mejorar su conciencia situacional de ciberseguridad—identificando, priorizando y mitigando proactivamente las amenazas.
La gestión de riesgos cibernéticos es un enfoque de ciberseguridad general que va más allá de la ASM, centrándose en conocer y mitigar los riesgos en toda la empresa. Un buen marco de gestión de riesgos cibernéticos ayuda a determinar qué riesgos son más relevantes, apoyando la "toma de decisiones informada por el riesgo" para reducir la exposición general a las amenazas. Eso permite a los equipos de seguridad fortalecer las defensas, minimizar las vulnerabilidades e informar los procesos generales de gestión de riesgos y planificación estratégica de sus organizaciones.
Una buena gestión de la superficie de ataque proporciona una amplia gama de beneficios para las organizaciones, empezando por fortalecer la postura de seguridad general aportando más visibilidad a todo el entorno de TI y la superficie de ataque. Esto, a su vez, ayuda a reducir el riesgo, respaldado por una supervisión y reevaluación continuas para mantener bajos los niveles de riesgo.
Esto da tranquilidad al equipo de seguridad, además de ofrecer importantes beneficios a la empresa en general. Tener visibilidad de la superficie de ataque permite una mayor transparencia y control sobre los activos, reduciendo el riesgo de ciberataques y aumentando el ahorro de costes. Cuando los equipos de seguridad pueden actuar de forma más rápida y eficaz, las organizaciones pueden estar mejor posicionadas para garantizar la continuidad del negocio. Porque cuando los ataques se identifican y mitigan antes, hay menos riesgo de que se produzcan trastornos importantes.
ASM requiere una solución de gestión de exposición al ciberriesgo que esté integrada con una plataforma de ciberseguridad que adopte un enfoque proactivo para llevar a cabo las fases de descubrimiento, evaluación y mitigación.
Es especialmente importante elegir una plataforma con sólidas capacidades de operación de seguridad, como la gestión de eventos e información de seguridad (SIEM), la detección y respuesta de endpoints (EDR) y la detección y respuesta extendidas (XDR). En particular, XDR proporciona datos y análisis esenciales sobre el rendimiento de las protecciones actuales de la superficie de ataque. Estos conocimientos ayudan a que la fase de evaluación de riesgos sea más precisa.
El ASM desempeña un papel importante en el cumplimiento de los requisitos normativos y de cumplimiento, más allá de reforzar las defensas de ciberseguridad. Los marcos como el NIST Cybersecurity Framework, la ISO/IEC 27001, el RGPD, la HIPAA y el PCI DSS destacan la importancia de la visibilidad de los activos, la gestión de vulnerabilidades y la monitorización continua de las funciones críticas habilitadas por el ASM. Al identificar los activos expuestos y remediar vulnerabilidades potenciales, el ASM ayuda a las organizaciones a mantener el cumplimiento de los controles clave, reducir el tiempo de preparación de auditorías y evitar sanciones costosas por incumplimiento.
Para las empresas que operan en sectores regulados, el ASM no es solo una mejora de la seguridad, sino un facilitador del cumplimiento que respalda tanto la resiliencia operativa como la responsabilidad legal.
La gestión de la superficie de ataque no es suficiente en el exigente panorama de riesgo actual. Las organizaciones requieren capacidades de gestión de exposición al ciberriesgo para predecir, descubrir, evaluar y mitigar riesgos de forma proactiva y reducir significativamente su huella de ciberriesgo.
Trend Vision One™ ofrece una solución de gestión de exposición al ciberriesgo (CREM) que adopta un enfoque revolucionario combinando capacidades clave como gestión de superficie de ataque externo (EASM), gestión de superficie de ataque de activos cibernéticos (CAASM), gestión de vulnerabilidades y gestión de postura de seguridad en la nube, datos, identidad, API, Al, cumplimiento de normativa y aplicaciones SaaS en una solución potente y fácil de usar.
Obtenga más información sobre cómo la gestión de exposición al ciberriesgo puede ayudarle con la gestión de la superficie de ataque y más allá.
Es identificar, monitorear y reducir puntos vulnerables que los atacantes pueden explotar en sistemas digitales.
ASM cubre activos internos y externos, mientras EASM se enfoca en sistemas expuestos a amenazas en Internet.
Incluye descubrimiento de activos, evaluación de riesgos, monitoreo continuo, corrección de vulnerabilidades y generación de informes.
Supervisa activos expuestos, detecta vulnerabilidades y alerta para prevenir explotación por ciberdelincuentes.
Requisitos: inventario de activos, herramientas automáticas, gestión de vulnerabilidades, monitoreo en tiempo real y cumplimiento normativo.