ASM: Protege tu superficie de ataque

ASM, o Administración de Superficie de Ataque, es un recién llegado en el arsenal defensivo de ciberseguridad, que ha escalado rápidamente en la lista de prioridades para los equipos de seguridad. Pero, ¿qué es y por qué deberías considerarlo? Soy Sam Hector de IBM Security y antes de hablar de ASM, definamos primero qué es una superficie de ataque. La superficie de ataque de una organización es la suma total de todas las rutas potenciales que un atacante podría intentar utilizar como punto de entrada inicial. Por ejemplo, una superficie de ataque podría estar compuesta por un formulario web de inicio de sesión que un atacante podría intentar forzar, un cubo de almacenamiento en la nube mal configurado que está abierto al acceso público, una aplicación Java desactualizada que se ejecuta en un servidor olvidado que pensabas que se había dado de baja hace años, e incluso sistemas en la cadena de suministro de tu socio, como un sistema de facturación y contabilidad que tiene acceso a tu red. Estos, junto con cualquier otro punto de entrada potencial expuesto a un atacante, conforman la superficie de ataque total de una organización, y en términos simplificados, reducir el tamaño de esa superficie de ataque reduce la vulnerabilidad de una organización a los ataques, y cuanto más pequeño sea el objetivo, más fácil será protegerlo. Las superficies de ataque de las organizaciones varían enormemente, desde pequeñas empresas físicas con una infraestructura digital muy limitada, hasta empresas globales de energía y telecomunicaciones con miles, si no millones, de dispositivos IoT y sensores que monitorean todos los aspectos de su cadena de suministro. Ahora que entendemos qué es una superficie de ataque, veamos qué hace la Administración de Superficie de Ataque. Por ahora, cambiemos al lado del equipo rojo y analicemos cómo un atacante entendería la superficie de ataque de una organización. Por lo general, utilizarían una herramienta de código abierto como Kali Linux para rastrear la presencia en línea de una empresa. En otras palabras, usarían una computadora para probar el tirador de cada puerta posible, una por una, hasta encontrarlas todas. Una vez que se haya mapeado esa superficie de ataque, típicamente intentarían comprender mejor qué software está en ejecución y que puede estar desactualizado y vulnerable a ataques conocidos que podrían utilizar para abrir la puerta y obtener acceso a la organización. Ahora volvemos al equipo azul. ¿Cómo podemos utilizar este conocimiento para defendernos mejor? Bueno, muchas empresas están implementando soluciones de Administración de Superficie de Ataque para ayudarles a obtener una visión desde afuera hacia adentro de su postura de seguridad. Debido a que las soluciones de ASM escanean tu presencia digital de la misma manera que un atacante lo haría, a menudo descubren esos recursos de TI en la sombra de los que hablamos anteriormente, como servicios en la nube sin propietario y servidores antiguos con software sin parches. Este diagrama de Venn se trata de la conciencia. Siempre habrá vulnerabilidades y ataques de día cero que una empresa debe abordar, pero solo pueden hacerlo en la parte del entorno de TI que están rastreando y con la que están al tanto. A través de prácticas sólidas de gestión de vulnerabilidades, las empresas siempre deben tratar de minimizar el número de sistemas conocidos que están expuestos a ataques, que se encuentran en la sección «conocida y expuesta» en el medio del diagrama. Al brindar a las empresas una visión desde afuera hacia adentro de su superficie de ataque, ASM ayuda a mover los elementos de la categoría más arriesgada y «desconocida y expuesta» a la categoría «conocida y expuesta», y luego les permite priorizar en qué orden mover esos elementos a la categoría «conocida y no expuesta». En otras palabras, les ayuda a tomar el camino más rápido para reducir su riesgo mediante el descubrimiento de activos desconocidos y luego parchar los sistemas que representan el mayor riesgo primero. Los mejores sistemas de ASM, como la adquisición de IBM, Randori, pueden ofrecer esto completamente desde la nube sin necesidad de instalar ningún software y pueden fomentar un ciclo de mejora continua en el flujo de trabajo, tal como si estuvieras luchando contra un atacante, para mejorar y validar las defensas de manera iterativa. Este es típicamente un proceso de cuatro pasos: en primer lugar, descubrir superficies de ataque desconocidas, luego obtener conocimiento y comprensión detallada de ellas para averiguar qué está haciendo realmente esa herramienta. Luego, priorizar los objetivos más tentadores para los atacantes y mejorar de manera iterativa la postura de riesgo. Y finalmente, probar y validar la efectividad de las acciones emprendidas. A lo largo de este proceso, Randori brinda continuamente a nuestros clientes el punto de vista de un atacante, con nuestro equipo dedicado de hackers éticos que ayuda a nuestros clientes a entender cuáles son sus objetivos más tentadores. Para mostrar un informe para tu empresa, todo lo que necesitamos es tu dirección de correo electrónico y tu permiso. Así que para obtener uno, haz clic en el enlace en la descripción y participa en la conversación en los comentarios a continuación. Mira nuestros otros videos de ciberseguridad y suscríbete para ver más en el futuro.

Artículos relacionados  Simplifica el monitoreo de aplicaciones con señales cruciales SRE

Resumen del artículo:

Ahora que entendemos qué es ASM y cómo ayuda a las empresas a reducir su vulnerabilidad a los ataques, veamos un resumen de los puntos clave:

ConceptoDescripción
Superficie de ataqueRutas potenciales que un atacante podría utilizar como punto de entrada
Administración de Superficie de AtaqueEscaneo de la presencia digital de una organización para reducir su riesgo al descubrir activos desconocidos y parchar sistemas vulnerables
Equipo rojoAtacantes que exploran la superficie de ataque de una organización
Equipo azulEquipos de seguridad que utilizan ASM para mejorar la postura de seguridad de una organización
DesafíoIdentificar y proteger todas las posibles puertas de entrada para reducir la vulnerabilidad
Proceso ASMDescubrir, comprender, priorizar y probar para mejorar la seguridad

Preguntas frecuentes:

1. ¿Qué es una superficie de ataque?

R: Una superficie de ataque es la suma total de las posibles rutas que un atacante podría utilizar para ingresar a una organización.

2. ¿Cómo puede ayudar la Administración de Superficie de Ataque a mejorar la seguridad?

R: La ASM realiza un escaneo de la presencia digital de una organización, descubriendo activos desconocidos y ayudando a priorizar y mejorar la seguridad.

3. ¿Qué es el equipo rojo y el equipo azul?

R: El equipo rojo son los atacantes que exploran la superficie de ataque, mientras que el equipo azul son los equipos de seguridad que utilizan ASM para defender y mejorar la seguridad de una organización.

4. ¿Cuál es el objetivo del proceso ASM?

R: El objetivo del proceso ASM es reducir la vulnerabilidad de una organización mediante el descubrimiento de activos desconocidos, la comprensión de la superficie de ataque, la priorización de los objetivos más tentadores para los atacantes y la validación de las acciones tomadas.

Artículos relacionados  El peor ataque cibernético que enfrenté

Esperamos que este artículo haya sido informativo y te ayude a comprender mejor el concepto de Administración de Superficie de Ataque y su importancia en la ciberseguridad. Si deseas obtener más información, te invitamos a consultar nuestros otros artículos relacionados. ¡Hasta la próxima!

¿Te ha resultado útil??

0 / 0

Deja una respuesta 0

Your email address will not be published. Required fields are marked *