En la ciberseguridad, una “superficie de ataque” es el conjunto total de vulnerabilidades, puntos de acceso y vectores de ataque que pueden verse explotados para obtener acceso no autorizado a los sistemas e información de una organización.
La superficie de ataque es lo que los actores maliciosos atacan cuando buscan penetrar las defensas de una organización para interrumpir sistemas, robar información, demandar un pago de rescate o cualquier otro tipo de acción maliciosa. Esto la convierte en un área clave de enfoque para los profesionales de ciberseguridad.
La superficie de ataque incluye cualquier vulnerabilidad, punto de acceso o método que pueda usarse para irrumpir en la red o el ambiente de TI: cualquier hardware o software, ya sea on-premises, en el internet o en la nube.
Para la mayoría de las organizaciones, la superficie de ataque consiste de tres partes: una digital, una física y una social o humana. Un enfoque tradicional para gestionar la superficie de ataque ya no es suficiente. Todas estas superficies deben de ser monitoreadas de forma continua y proactiva aprovechando la gestión de la exposición a riesgos cibernéticos, para que las amenazas puedan ser descubiertas y detenidas lo antes posible.
Además de defender la superficie de ataque, la mayoría de los equipos de ciberseguridad también intentan reducirla lo más que se pueda, limitando de esta forma las oportunidades que tendrían los cibercriminales para entrar y hacer daño. Esto puede ser difícil de lograr debido a que los sistemas y ambientes de TI de muchas organizaciones podrían estar más interconectados y abiertos que nunca.
Conozca más sobre cómo gestionar su superficie de ataque.
Los vectores de ataque son un aspecto de la superficie de ataque en general. Son las técnicas que los cibercriminales usan para obtener acceso ilícito a información y a sistemas. Muchos vectores podrían ser usados contra múltiples partes de la superficie de ataque, por ejemplo:
¿Qué es lo que deberíamos de saber sobre nuestra superficie de ataque?
Como mencionamos anteriormente, la gestión tradicional de la superficie de ataque no es suficiente. Las organizaciones y sus equipos de seguridad necesitan de una solución de gestión de la exposición a riesgos cibernéticos para compilar una foto clara y completa de la superficie entera de ataque. Cualquier análisis de la superficie de ataque debería de incluir todo el ambiente, desde el equipo de la red, los servidores de la nube, dispositivos del internet de las cosas (IoT), hasta cuentas de usuarios, privilegios de acceso y más.
También es importante que las organizaciones conozcan dónde se almacena toda su información, especialmente cualquier información que es de misión crítica, privada, confidencial, clasificada o sensible.
Crear esa “foto” y mantenerla actualizada requiere de un mapeo extenso de las partes digitales, físicas y sociales (humanas) de la superficie de ataque, incluyendo los cambios que se realicen con el tiempo.
Cada una de las distintas partes de la superficie de ataque (digital, física, social) tiene sus propios riesgos que deben tomarse en cuenta para su gestión adecuada. Estos riesgos, los cuales incluyen vectores de ataque específicos, están cambiando constantemente conforme las tecnologías y las amenazas evolucionan. Abajo se encuentran algunos ejemplos.
Riesgos de la superficie de ataque digital
Cualquier recurso de la red o cualquier tipo de información que pudiera accederse desde afuera, incluso si está encriptado y protegido por firewalls y medidas de autenticación, forma parte de la superficie de ataque digital y es vulnerable a:
Riesgos de la superficie de ataque física
La superficie de ataque física incluye tecnologías que los individuos tienen en su poseción físicamente (como laptops) o que podrían accederse únicamente en sitios específicos. Dos grandes riesgos asociados con la superficie de ataque digital son:
Riesgos sociales o humanos de la superficie de ataque
Los seres humanos son a menudo la “primera línea de defensa” en la ciberseguridad. Esto se debe a que sus acciones pueden directamente fortalecer o debilitar la superficie de ataque. Los ciberataques que aprovechan el comportamiento humano son conocidos como ataques de ingenería social. La superficie de ataque social o humana es básicamente igual al número de usuarios cuyo comportamiento podría intencionalmente o inadvertidamente dañar a la organización.
Los riesgos comunes incluyen:
No es posible para ninguna organización eliminar definitivamente la superficie de ataque, pero sí es posible contenerla y minimizarla. Una vez que se ha mapeado la superficie de ataque, los equipos de ciberseguridad podrían implementar prácticas de gestión de riesgos cibernéticos para monitorear continuamente cualquier cambio y proactivamente predecir riesgos emergentes. Esto podría revelar oportunidades para reducir las áreas de vulnerabilidad y exposición, incluyendo:
¿Qué es Attack Surface Management?
Attack Surface Management (ASM) es un enfoque tradicional de seguridad que busca ayudar a las organizaciones a fortalecer la defensa de datos y sistemas. Se trata de saber dónde se encuentran los riesgos, comprender su severidad relativa y tomar acciones para cerrar las brechas de seguridad relacionadas con las personas, los procesos y la tecnología. ASM permite que los equipos de seguridad reduzcan el número de caminos posibles hacia el ecosistema de TI de la empresa y les brinda una visualización de las vulnerabilidades y vectores de ataque emergentes.
ASM se ha vuelto extremadamente importante porque los ambientes empresariales de TI son más dinámicos e interconectados que nunca, dando como resultado una superficie de ataque más variada y de mayor tamaño. Los enfoques tradicionales de ASM, los cuales ofrecen descubrimiento y monitoreo de activos y las soluciones puntuales de ciberseguridad que solamente cubren un propósito no pueden brindar la visibilidad, inteligencia o protección completa que se requiere actualmente. El panorama actual requiere de monitoreo continuo de puntos de entrada y priorización de las acciones de mitigación de acuerdo con su impacto. Este enfoque ayuda a traducir los riesgos a términos de negocios y a predecir amenazas, permitiendo que se neutralicen los riesgos proactivamente antes de que se materialicen.
¿Juega algún papel el gobierno en la gestión de la superficie de ataque?
Autoridades en muchas jurisdicciones han creado normativas, legislaciones, regulaciones y políticas para crear expectativas sobre cómo las organizaciones deberían de mantener seguros sus ambientes digitales. Esto incluye frameworks como el Cyber Risk Scoring Framework del National Institute of Standards and Technology de los Estados Unidos, el cual puede usarse para evaluar y gestionar la superficie de ataque.
Una buena colaboración entre la industria y el gobierno en materia de cibeseguridad contribuye a que las medidas de protección en general se fortalezcan, y promueve la difusión de mejores prácticas para una gestión efectiva de la superficie de ataque.
¿Quién puede ayudarnos a gestionar nuestra superficie de ataque?
La gestión de la superficie de ataque por sí sola no es suficiente. El panorama de riesgo alcual demanda capacidades de gestión de la exposición a riesgos cibernéticos para proactivamente predecir, descubrir, acceder y mitigar riesgos para poder reducir el nivel de riesgo de la organización.
Trend Vision One™ ofrece una solución de Cyber Risk Exposure Management (CREM) con un enfoque revolucionario que combina capacidades clave como External Attack Surface Management (EASM), Cyber Asset Attack Surface Management (CAASM), gestión de vulnerabilidades y gestión de la postura de seguridad a través de nubes, datos, identidades, APIs, IA, cumplimiento y aplicaciones SaaS en una solución poderosa, pero fácil de usar.
Conozca más sobre cómo Cyber Risk Exposure Management puede ayudar con la superficie de ataque y mucho más.