?Qu¨¦ es una superficie de ataque?
Explicaci¨®n, diferencia de vectores, definici¨®n del ¨¢rea de superficie y mejores pr¨¢cticas de reducci¨®n.
Informe global sobre el panorama de amenazas de 2H de 2023 Hable con un expertoLa superficie de ataque ?es el n¨²mero de todos los puntos posibles, o vectores de ataque, donde un usuario no autorizado puede acceder a un sistema y extraer datos. Cuanto m¨¢s peque?a sea la superficie de ataque, m¨¢s f¨¢cil ser¨¢ protegerla.
Las organizaciones deben monitorear constantemente su superficie de ataque ?para identificar y bloquear posibles amenazas lo m¨¢s r¨¢pido posible. Tambi¨¦n deben intentar minimizar el ¨¢rea de superficie de ataque para reducir el riesgo de que los ciberataques tengan ¨¦xito. Sin embargo, hacerlo se vuelve dif¨ªcil a medida que expanden su huella digital y adoptan nuevas tecnolog¨ªas.
La superficie de ataque ?se divide en dos categor¨ªas: digital y f¨ªsica.
El ?¨¢rea de superficie de ataque digital abarca todo el hardware y software que se conecta a la red de una organizaci¨®n. Estos incluyen aplicaciones, c¨®digo, puertos, servidores y sitios web, as¨ª comoTI en la ?sombra, que ve a los usuarios omitir TI para usar aplicaciones o dispositivos no autorizados.
La superficie de ataque f¨ªsico comprende todos los dispositivos terminales a los que un atacante puede obtener acceso f¨ªsico, como computadoras de escritorio, discos duros, computadoras port¨¢tiles, tel¨¦fonos m¨®viles y unidades de bus serie universal (USB). La superficie de amenaza de ataque f¨ªsico incluye hardware desechado descuidadamente que contiene datos de usuario y credenciales de inicio de sesi¨®n, usuarios que escriben contrase?as en papel y fallas f¨ªsicas.
Las organizaciones pueden proteger la superficie de ataque f¨ªsica a trav¨¦s del control de acceso y la vigilancia ?alrededor de sus ubicaciones f¨ªsicas. Tambi¨¦n deben implementar y probar procedimientos y pol¨ªticas de recuperaci¨®n ante desastres.
La superficie de ataque y el vector de ataque son diferentes, pero est¨¢n relacionados. Un vector de ataque es el m¨¦todo que utiliza un cibercriminal para obtener acceso no autorizado o violar las cuentas de un usuario o los sistemas de una organizaci¨®n. La superficie de ataque es el espacio que los cibercriminales atacan o violan.
Los tipos comunes de vectores de ataque incluyen:
Las vulnerabilidades comunes incluyen cualquier punto d¨¦bil en una red que pueda dar lugar a una filtraci¨®n de informaci¨®n. Esto incluye dispositivos, como computadoras, tel¨¦fonos m¨®viles y discos duros, as¨ª como usuarios que filtran datos a piratas inform¨¢ticos.?
Otras vulnerabilidades incluyen el uso de contrase?as d¨¦biles, la falta de seguridad de correo electr¨®nico, puertos abiertos y la falta de parches de software, lo que ofrece una puerta trasera abierta para que los atacantes se dirijan y exploten a usuarios y organizaciones. Otra superficie de ataque com¨²n son los protocolos d¨¦biles basados en la web, que pueden ser explotados por los piratas inform¨¢ticos para robar datos a trav¨¦s de ataques de hombre en el medio (MITM).
La visualizaci¨®n comienza con la definici¨®n y el mapeo de la superficie de ataque. Esto implica identificar posibles debilidades, evaluar vulnerabilidades y determinar las funciones de los usuarios y los niveles de privilegios. Las organizaciones pueden evaluar posibles vulnerabilidades al identificar los dispositivos f¨ªsicos y virtuales que componen su superficie de ataque, que pueden incluir firewalls e switches corporativos, servidores de archivos de red, computadoras y computadoras port¨¢tiles, dispositivos m¨®viles e impresoras.
Luego, deben categorizar todas las ubicaciones de almacenamiento posibles de sus datos corporativos y dividirlos en la nube, dispositivos y sistemas locales. Las organizaciones pueden evaluar qu¨¦ usuarios tienen acceso a los datos y recursos, y el nivel de acceso que poseen. Esto les ayuda a comprender los comportamientos particulares de los usuarios y departamentos y clasificar los vectores de ataque en categor¨ªas como funci¨®n y riesgo para hacer que la lista sea m¨¢s manejable.
Cuando se mapea una superficie de ataque, es importante probar si hay vulnerabilidades y monitorear continuamente su rendimiento. La gesti¨®n de la superficie de ataque es crucial para identificar los riesgos actuales y futuros, as¨ª como para obtener los siguientes beneficios:?
El gobierno de EE. UU. desempe?a un papel clave en la gesti¨®n de la superficie de ataque. Por ejemplo, el Departamento de Justicia (Department of Justice, DOJ), el Departamento de Seguridad Nacional (Department of Homeland Security, DHS) y otros socios federales han lanzado elsitio ?web?. El objetivo es proporcionar un recurso integral para las personas y empresas para que est¨¦n armadas con informaci¨®n que les ayude a prevenir ataques de ransomware y mitigar los efectos del ransomware, en caso de que sean v¨ªctimas de uno.?
?ElDOJ tambi¨¦n ?se compromete a luchar contra un cibercrimen m¨¢s amplio, incluida la asociaci¨®n con agencias internacionales para derribar el mayor mercado ilegal de Darknet y el grupo de ransomware REvil. La agencia tambi¨¦n est¨¢ luchando contra el ransomware y el crimen de criptomonedas con nuevos organismos como el Ransomware y el Grupo de trabajo de extorsi¨®n digital, la Unidad nacional de explotaci¨®n de criptomonedas y la Unidad de explotaci¨®n de activos virtuales.
Las infraestructuras est¨¢n creciendo en complejidad y los cibercriminales est¨¢n implementando m¨¦todos m¨¢s sofisticados para dirigirse a las debilidades de los usuarios y la organizaci¨®n. Estos cinco pasos ayudar¨¢n a las organizaciones a limitar esas oportunidades.
El modelo de seguridad de confianza ?cero ?garantiza que solo las personas adecuadas tengan el nivel adecuado de acceso a los recursos adecuados en el momento adecuado. Esto fortalece toda la infraestructura de las organizaciones y reduce el n¨²mero de puntos de entrada al garantizar que solo las personas autorizadas puedan acceder a las redes.
La complejidad innecesaria puede dar lugar a una mala administraci¨®n y errores de pol¨ªtica que permiten a los cibercriminales obtener acceso no autorizado a los datos corporativos. Las organizaciones deben deshabilitar el software y los dispositivos innecesarios o no utilizados y reducir el n¨²mero de endpoints que se utilizan para simplificar su red.?
Por ejemplo, los sistemas complejos pueden hacer que los usuarios tengan acceso a recursos que no utilizan, lo que ampl¨ªa la superficie de ataque disponible para un pirata inform¨¢tico.
Los an¨¢lisis y an¨¢lisis peri¨®dicos de la red permiten a las organizaciones detectar r¨¢pidamente posibles problemas. Por lo tanto, es vital tener visibilidad completa de la superficie de ataque para evitar problemas con la nube y las redes locales, as¨ª como garantizar que solo los dispositivos aprobados puedan acceder a ellos. Un escaneo completo no solo debe identificar vulnerabilidades, sino que tambi¨¦n debe mostrar c¨®mo se pueden aprovechar los endpoints.
La segmentaci¨®n de red permite a las organizaciones minimizar el tama?o de su superficie de ataque al agregar barreras que bloquean a los atacantes. Estos incluyen herramientas como firewalls y estrategias como ?±ô²¹³¾¾±³¦°ù´Ç²õ±ð²µ³¾±ð²Ô³Ù²¹³¦¾±¨®²Ô, que divide la red en unidades m¨¢s peque?as.
Los empleados son la primera l¨ªnea de defensa contra los ciberataques. Proporcionarles capacitaci¨®n regular sobre concientizaci¨®n en ciberseguridad los ayudar¨¢ a comprender las mejores pr¨¢cticas, detectar las se?ales reveladoras de un ataque a trav¨¦s de correos electr¨®nicos de suplantaci¨®n de identidad e ingenier¨ªa social.
Complete el formulario y un representante experto se comunicar¨¢ con usted en breve.