Mejore la Seguridad de Su Red Eliminando Los Puntos Ciegos

Espaguetis y albóndigas. Batman y Robin. Mantequilla de cacahuete y gelatina. ¿Nota un tema? Bueno, aquí hay otros dos pares que van juntos tan claramente como estos, pero con los que quizás esté menos familiarizado: ciberseguridad y visibilidad, y actores de amenazas y vulnerabilidades.

Las amenazas a la ciberseguridad están en su punto más alto, ya que los actores de las amenazas son implacables y están dispuestos a explotar cualquier vulnerabilidad sin tener en cuenta a la víctima. Aunque muchas empresas ya estaban en la senda de la digitalización, la pandemia estimuló la aceleración. Esto, combinado con la ampliación de las superficies de ataque provocada por la era del trabajo desde casa y el crecimiento general de las empresas, ha dificultado la visibilidad de los CISO, los directores de TI y otros profesionales de la seguridad.

El sector de la tecnología de la ciberseguridad ha dado pasos importantes para responder a las crecientes necesidades. Por ejemplo, las soluciones antivirus tradicionales (AV) han evolucionado hacia soluciones antivirus de nueva generación (NGAV), que ofrecen más funciones y capacidades más sofisticadas. Sin embargo, incluso con el acceso a herramientas más avanzadas, la ciberseguridad se trata con demasiada frecuencia como un conjunto de acciones que hay que tachar de una lista o se aborda con una actitud de “configúralo y olvídate”. Peor aún, algunas empresas, especialmente las PYMES, tienen la impresión de que no necesitan herramientas cibernéticas. Ambos enfoques son erróneos por muchas razones.

Es fundamental comprender que la ciberseguridad es una estrategia que debe mantenerse y verificarse continuamente. La negación de este proceso es exactamente la forma en que se producen los puntos ciegos, creando una invitación abierta a los atacantes.

¿Por qué es crítica la visibilidad?

En pocas palabras, no se puede defender lo que no se puede ver. La visibilidad consiste en ver de forma continua y exhaustiva toda la superficie de ataque para poder comprender plenamente los riesgos. Saber lo que ocurre en toda su infraestructura de TI le servirá de hoja de ruta, ayudándole a identificar las vulnerabilidades y debilidades y a determinar si representan un riesgo real. Esa visibilidad le servirá para determinar qué riesgos debe priorizar en primer lugar.

¿Son suficientes unas pocas herramientas?

Con la inmensa cantidad de herramientas y soluciones de ciberseguridad, cada una con sus propias características, puntos fuertes y propósitos, es fácil ver cómo los profesionales se sienten abrumados o creen que sus herramientas elegidas son suficientes. Por desgracia, esta creencia es la que deja a las empresas vulnerables. Las herramientas de ciberseguridad deberían trabajar juntas de forma armoniosa; su objetivo final debería ser proporcionar una mejor visibilidad y permitir a los equipos trazar un mapa preciso y eficaz de su entorno de TI.

Conseguir una visibilidad completa es uno de los retos más exigentes a los que se enfrentan los profesionales de la seguridad y no es un problema fácil de resolver. Las herramientas de ciberseguridad son complejas, por lo que incluso cuando las empresas bienintencionadas adquieren herramientas o soluciones, éstas suelen estar mal gestionadas o configuradas, lo que provoca puntos ciegos y una falsa sensación de seguridad. Mientras que los equipos de seguridad se ven desbordados hoy en día debido a la falta de presupuesto o de talento deseable, los atacantes tienen todo el tiempo del mundo para buscar puntos de infiltración, puntos ciegos y activos desprotegidos.

Considere esto como un ejemplo: Supongamos que su empresa utiliza una solución antivirus basada en firmas. Eso le protegerá contra las amenazas conocidas, pero a medida que los malos actores se vuelven más sofisticados, las extensas listas de firmas se vuelven demasiado largas para mantenerlas. Si este es el camino que ha elegido para su empresa, debe hacerse algunas preguntas cruciales:

  • ¿Dispone de otra herramienta que examine los análisis basados en el comportamiento para detectar las amenazas que no han sido detectadas por las firmas de malware?
  • ¿Dispone de una herramienta de detección y respuesta de puntos finales (EDR)?
  • ¿Está protegiendo adecuadamente sus puntos finales?
  • ¿Se supervisan todos sus activos?
  • ¿Está al tanto de todos sus activos?

¿Ha oído alguna vez el dicho “basura dentro, basura fuera”? Incluso el SOC más sofisticado depende de sus herramientas, por lo que la consecución de la eficiencia operativa y la seguridad no puede ocurrir si la falta de visibilidad limita su SOC.

5 puntos ciegos comunes

A medida que los negocios crecen, las empresas siguen añadiendo nuevas piezas de tecnología para facilitar una mayor productividad y agilidad. A su vez, la última tecnología introduce riesgos de seguridad y puntos ciegos desconocidos.

Aunque existen numerosas causas, veamos algunos de los puntos ciegos más comunes.

Desconfiguraciones

Los errores de configuración representan el 65-70% de los problemas de seguridad, y se deben principalmente a que los equipos de seguridad no tienen el conocimiento profundo necesario de los entresijos de un nuevo software o tecnología. Es imperativo que los equipos de seguridad conozcan los problemas comunes de desconfiguración y cómo mitigarlos.

Phishing y ransomware

Los empleados son el activo más valioso de una empresa y su eslabón más débil, especialmente cuando se trata de ataques de phishing y ransomware. La falta de concienciación sobre la seguridad es bastante común entre los no profesionales de la seguridad, lo que lleva a los empleados sin formación a abrir archivos infectados sin saberlo.

Contraseñas débiles

Ya sea por simplicidad o por falta de conciencia de los riesgos, muchos empleados utilizan las mismas contraseñas débiles repetidamente y para plataformas personales y laborales. Por mucho que se intente establecer unas directrices sobre contraseñas, no se puede obligar a la gente a cumplir realmente la política.

Falta de control de acceso

Sin una política de gestión de identidades y accesos estricta y correctamente seguida, las empresas pueden encontrarse rápidamente en una situación en la que demasiadas personas tienen acceso a los sistemas. Esto puede ser especialmente peligroso si no se revoca inmediatamente el acceso a los empleados que ya no están en la empresa o si tienen acceso demasiados socios comerciales de terceros.

Tráfico cifrado

Algunas empresas se dejan llevar por una falsa sensación de seguridad, ya que cada vez hay más tráfico cifrado. Sin embargo, si no se garantiza la inspección SSL o el cifrado adecuado, la red queda expuesta al malware y a otras amenazas.

La visibilidad es la clave de la seguridad

La visibilidad no es algo agradable de tener; es una necesidad si quiere proteger todo su entorno de forma proactiva, incluyendo el perímetro de la red, los activos, la infraestructura en la nube y más. Los puntos ciegos les abren a los ataques, y las consecuencias pueden ser devastadoras tanto desde el punto de vista financiero como de la reputación.

Identificar los puntos ciegos es un trabajo constante, al igual que reevaluar las superficies de ataque en constante cambio. Sólo cuando este proceso se realiza con una intención continua, las empresas pueden adoptar una postura proactiva hacia la seguridad y reforzar su postura de seguridad.

Regístrese para obtener actualizaciones