Superficie de ataque

Una superficie de ataque es todos los activos de TI de una organización que están expuestos a un atacante potencial.

Estos activos pueden tener vulnerabilidades físicas o digitales que un usuario no autorizado puede aprovechar para obtener acceso a una red corporativa y extraer datos. Las propias personas también pueden ser una superficie de ataque cuando son atacadas con correos electrónicos de phishing y otros tipos de ingeniería social.

Tipos de Superficies de Ataque

Cualquier cosa o cualquier persona que tenga o tenga acceso a los datos confidenciales, datos comerciales o información de identificación personal en una empresa es una parte potencial de su superficie de ataque. Podemos dividir esto en tres tipos de superficies de ataque.

Superficie de ataque digital

Cada computadora y dispositivo expuesto a Internet está expuesto a un ataque cibernético. La superficie de ataque digital de una compañía podría ser atacada por hackers de todo el mundo. A continuación se presenta una idea de lo que se incluiría en la superficie de ataque digital de una empresa:

  • Sitios web
  • Servidores
  • Bases de datos
  • Portátiles
  • Sistemas operativos
  • Aplicaciones
  • Recursos y cargas de trabajo en la nube
  • Proveedores de terceros

Cuantos más dispositivos se conecten a la red de una empresa, mayor será el entorno de software de la empresa, lo que aumenta la superficie de ataque de una empresa y los posibles puntos de entrada para los atacantes.

Superficie de ataque del dispositivo

La superficie de ataque físico de un negocio incluye todo el hardware y dispositivos físicos de la compañía, así como cualquier dispositivo de empleado que pueda conectarse a la red corporativa.

La superficie de ataque físico incluye:

  • Estaciones de trabajo
  • Portátiles
  • Dispositivos móviles
  • Televisores
  • Impresoras
  • Enrutadores
  • Interruptores
  • Cámaras de seguridad

Una vez que un atacante obtiene acceso a un dispositivo, puede infiltrarse en la red corporativa para moverse lateralmente y obtener acceso a otros dispositivos o servidores. A partir de ahí, el hacker puede obtener acceso a información confidencial o dañar sistemas y datos.

Superficie de ataque de ingeniería social

Las personas pueden ser uno de los mayores riesgos de seguridad en una empresa si no están educadas sobre las amenazas potenciales. Los atacantes no tienen que pasar por la molestia de hackear la red de una organización si pueden usar la ingeniería social para engañar a un empleado para que le dé acceso.

La ingeniería social aprovecha la psicología humana para engañar a una persona para que haga algo que normalmente no haría. Hay una variedad de formas en que la ingeniería social puede ser utilizada por un atacante para acceder a los activos de una empresa.

  • Un ataque de phishing por correo electrónico, en el que un empleado es engañado para que abra un archivo adjunto de correo electrónico o haga clic en un enlace malicioso que descarga malware
  • Al hacerse pasar por una persona de servicio como un conserje o una persona de reparación, un atacante puede obtener acceso físico a los activos de la empresa
  • Los medios caen donde un USB infectado se planta en una empresa y un empleado lo conecta inadvertidamente a una computadora

Vectores de ataque

Un vector de ataque es la ruta que utiliza un atacante para violar su red. Estos pueden adoptar muchas formas, incluyendo malware, phishing, ataques de tipo “man-in-the-middle” y credenciales comprometidas. Algunos vectores de ataque apuntan a debilidades en seguridad e infraestructura, mientras que otros apuntan a debilidades en las personas que tienen acceso a su red.

Análisis de superficie de ataque

El análisis de superficie de ataque dibuja un mapa de qué activos y aplicaciones son vulnerables a los ataques y necesitan ser probados para problemas de seguridad. Un análisis de superficie de ataque le brinda a su equipo de seguridad una guía para hacer que la red sea más segura y menos vulnerable a una brecha.

Esto comienza con un conocimiento del tipo de vectores de ataque que los atacantes podrían usar para acceder a una red corporativa. Los vectores de ataque comunes incluyen:

  • Credenciales comprometidas: Como la forma más común de acceder a la información, los nombres de usuario y las contraseñas que caen en las manos equivocadas pueden permitir que los atacantes entren en su red. Por lo general, esto sucede cuando los empleados se convierten en víctimas de intentos de phishing e ingresan sus inicios de sesión en sitios web falsos. Una vez que se han capturado las credenciales, puede ser fácil para los atacantes acceder a su red. Esta es la razón por la que la autenticación de dos factores es una precaución de seguridad tan importante.
  • Contraseñas débiles: Las contraseñas débiles o reutilizadas a menudo facilitan a los atacantes obtener credenciales de inicio de sesión. Para contrarrestar esto, las organizaciones pueden hacer cumplir los requerimientos de seguridad de las contraseñas y desalentar el uso repetido de contraseñas.
  • Insiders maliciosos: Cuando un empleado expone intencionalmente información confidencial de la empresa o expone vulnerabilidades, es un experto malicioso. Si nota a un empleado descontento, puede ser una buena idea monitorear sus datos y acceso a la red.
  • Datos no cifrados o mal cifrados: Cuando los datos no están encriptados, pueden ser interceptados y leídos por los atacantes. Es importante mantener los datos cifrados en cada etapa: en reposo, en tránsito y en procesamiento. Las redes no pueden confiar únicamente en las medidas de cumplimiento de normas para mantener los datos seguros; los datos deben cifrarse.
  • Ransomware: Bajo un ataque de ransomware, los usuarios no pueden acceder a sus datos hasta que paguen un rescate. Usted puede prevenir ataques de ransomware manteniendo los sistemas parcheados y actualizados. Nunca instale software a menos que sepa exactamente lo que es.
  • Suplantación de identidad software: El phishing ocurre cuando un empleado es contactado por correo electrónico, teléfono o mensaje de texto por alguien que se hace pasar por una persona u organización legítima. El atacante espera obtener acceso a la información personal o de la empresa haciéndose pasar por un jefe o compañero de trabajo de su organización. Eduque a sus empleados sobre las señales de un ataque de phishing y envíselos para que verifiquen dos veces antes de responder a cualquier comunicación sospechosa.
  • Virus: Si un virus puede infectar un dispositivo en su red, es posible que ese virus se propague a toda la red. Los virus pueden destruir datos valiosos y colapsar el software. El uso de software antivirus es un buen primer paso, pero las organizaciones deben confiar en medidas de seguridad adicionales como microsegmentación.
  • Mal configuración de un cortafuegos o carga de trabajo pública: Cuando un firewall o una carga de trabajo pública están mal configurados, podría haber vulnerabilidades en la red. Asegúrese de conocer todos los permisos de su servicio en la nube e integrar cualquier característica de seguridad. Una auditoría regular de su firewall y cargas de trabajo públicas también es una buena manera de garantizar que su red sea segura.

Cómo reducir la superficie de ataque

Una vez que una organización ha completado un análisis de superficie de ataque, tendrá una buena idea de dónde falta seguridad y cómo mejorarla. Las siguientes herramientas y métodos se utilizan comúnmente para reducir el servicio de ataque de un negocio.

  • Modificación de reglas de acceso excesivamente permisivas para que los empleados solo tengan acceso a los activos de TI que necesitan para realizar su trabajo
  • Implementación de segmentación para garantizar que los atacantes no puedan moverse lateralmente si obtienen acceso
  • Capacitar a los empleados en técnicas de ingeniería social para que no sean víctimas de phishing y otros tipos de ataques
  • Llame a la administración de la postura de seguridad en la nube para abordar las configuraciones erróneas que dejan vulnerables los recursos de la nube
  • Aumento de los niveles de cifrado y adición de cifrado donde actualmente no se utiliza
  • Instalación de software antivirus para prevenir amenazas de virus conocidas
  • Aumento de la seguridad en los servidores web
  • Aumentar o hacer cumplir los requerimientos de complejidad de contraseñas
  • Implementar autenticación multifactor para hacer backup de nombres de usuario y contraseñas
  • Programar análisis de seguridad regulares y actualizaciones de software para abordar las vulnerabilidades más rápidamente
  • Habilitar el filtrado de contenido de Internet para evitar que los empleados visiten sitios inseguros

Conclusión

Una superficie de ataque es todo el entorno de red y software que está expuesto a posibles ataques remotos o locales. El mapeo de una superficie de ataque a través del análisis del servicio de ataque le dará a una organización un plan de juego para reducirla. Esto se hace a través de estándares de seguridad más altos, capacitación en seguridad y software de seguridad.

Más información

Reduce tu superficie de ataque con Cero Confianza Segmentación (ZTS). Descubra cómo ZTS contiene la propagación del ransomware y las brechas en toda la superficie de ataque híbrida, desde múltiples nubes hasta centros de datos, endpoints remotos, TI y OT.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?