Qué son las superficies de ataque digitales en el mundo real

Desde que los humanos decidieron librar guerras, reducir la superficie de ataque ha sido una consideración estratégica (por ejemplo, fosos de castillos y armadura corporal de Kevlar) que minimiza las vulnerabilidades y mejora las probabilidades de supervivencia.

Índice de Contenido
  1. ¿Qué son las superficies de ataque digitales en el mundo real?
  2. Las superficies de ataque están creciendo en tamaño
  3. Cómo eliminar las superficies de ataque como problema de ciberseguridad

¿Qué son las superficies de ataque digitales en el mundo real?

Con la ciberseguridad convirtiéndose en ciber guerra, la estrategia militar como la reducción de la superficie de ataque se está convirtiendo en una parte importante del repertorio de un profesional de ciberseguridad.

Un ejemplo es el informe Principios de Diseño de Resiliencia Cibernética (PDF) de los coautores Deborah Bodeau y Richard Graubart, donde pasan mucho tiempo describiendo las superficies de ataque digitales y las implicancias de su presencia. El informe de la Corporación Mitre (una empresa con amplio conocimiento en guerra, cibernética y otros campos) define las superficies de ataque de los sistemas de información como:

"Areas expuestas que hacen que esos sistemas sean más vulnerables a los ataques cibernéticos. Las áreas expuestas incluyen cualquier área accesible donde las debilidades o deficiencias en los sistemas de información (incluyendo hardware, software y componentes de firmware) brindan oportunidades para que los adversarios aprovechen las vulnerabilidades".

En el artículo de Laboratorio de Seguridad SANS "El Problema de la Superficie de Ataque" de Stephen Northcutt, se ofrecen los siguientes ejemplos de superficies de ataque en el mundo real:

  • Puertos abiertos en servidores web de cara al exterior;
  • Servicios disponibles dentro del perímetro del firewall;
  • Código que procesa datos entrantes, correos electrónicos, XML y documentos de oficina; y
  • Un empleado con acceso a información confidencial es objeto de ingeniería social.

Además, Katherine Brocklehurst escribe en su artículo de Tripwire "Comprendiendo lo que Constituye tu Superficie de Ataque", que "una superficie de ataque típica tiene complejas interrelaciones entre tres áreas principales de exposición: software, red y la superficie de ataque humana a menudo pasada por alto".

Domina la seguridad en CentOS 7 con Packetfence: ¡Instalación paso a paso!

Aquí está lo que Brocklehurst dice sobre cada una de estas áreas.

Las superficies de ataque de software son vulnerabilidades no deseadas que se encuentran en varios tipos de software, incluyendo aplicaciones, servicios de correo electrónico, configuraciones, políticas de cumplimiento, bases de datos, ejecutables, DLLs, páginas web, aplicaciones móviles y sistemas operativos.

Las superficies de ataque de red son debilidades asociadas con componentes de redes, aplicaciones y firmware: en particular, puertos, protocolos, canales, dispositivos y sus interfaces. Dependiendo de la infraestructura de la organización, servidores en la nube, datos, sistemas y procesos también deben considerarse como superficies de ataque de red.

Las superficies de ataque humanas son una amplia gama de vulnerabilidades. Brocklehurst escribe "Muchas brechas comienzan con un aprovechamiento dirigido a los humanos, y está muy claro que la intención maliciosa, los errores involuntarios y la confianza mal colocada pueden ser aprovechados para causar un gran daño". "Los ejemplos de ataques exitosos varían ampliamente (principalmente phishing y spear-phishing), y un índice integral debería incluir procesos, seguridad física y privilegios, en particular, la capacidad de adjuntar, leer y escribir en dispositivos extraíbles".

Las superficies de ataque están creciendo en tamaño

El tamaño de las superficies de ataque importa, y estas superficies están creciendo. El comunicado de prensa del informe Paradigm Shifts de Trend Micro: Predicciones de Seguridad de Trend Micro para 2018 señala:

"Trend Micro predice un aumento en las vulnerabilidades de Internet de las Cosas a medida que se fabrican más dispositivos sin regulaciones de seguridad ni estándares de la industria. En general, la mayor conectividad y las superficies de ataque agrandadas presentan nuevas oportunidades para que los ciberdelincuentes aprovechen problemas conocidos para penetrar una red corporativa".

GDPR Shield: La solución para bloquear usuarios de la UE y cumplir con el RGPD

Cómo eliminar las superficies de ataque como problema de ciberseguridad

Bodeau y Graubart sugieren que las superficies de ataque grandes son difíciles de defender debido a la cantidad de esfuerzo necesario para monitorear, analizar y responder a anomalías. Los coautores del informe de Mitre agregaron: "Reducir las superficies de ataque reduce los costos en curso y hace que el adversario concentre sus esfuerzos en un pequeño conjunto de ubicaciones, recursos o entornos que pueden ser monitoreados y defendidos de manera más efectiva".

Para eliminar las superficies de ataque como problema, Bodeau y Graubart sugieren lo siguiente.

Reducir el área y la exposición de la superficie de ataque aplicando los principios de privilegio mínimo y funcionalidad mínima (es decir, restringiendo puertos, protocolos, funciones y servicios), utilizando defensas en capas, despreciando funciones inseguras y eliminando interfaces de programación de aplicaciones (APIs) vulnerables a ciberataques.

Reducir la accesibilidad de la superficie de ataque limitando la cantidad de tiempo que los adversarios tienen (es decir, la ventana de oportunidad) para iniciar y completar ciberataques.

Para las empresas que no tienen la experiencia o el personal para reducir el área, la exposición y el acceso a las superficies de ataque, hay ayuda. Illusive Networks, una empresa fundada en 2014, presentó Attack Surface Manager (ASM) en RSA 2018. El anuncio de la empresa incluye la siguiente cita:

"El Attack Surface Manager de Illusive prevene ataques avanzados identificando credenciales ocultas que permiten el movimiento lateral y facilitan los ataques avanzados. Representando una expansión transformadora del papel de las defensas cibernéticas basadas en engaño en la cadena de ataque, ASM revela proactivamente violaciones de políticas y capacita a los profesionales de seguridad para que den el primer paso privando a los atacantes de las llaves que necesitan para llegar a activos críticos antes de que ocurra un ataque".

Cómo acabar con la reutilización de contraseñas en internet

Ofer Israeli, CEO de Illusive Networks, explica aún más en este video de YouTube: "Durante años, las organizaciones han estado a merced de atacantes sofisticados que maniobran dentro de su red sin ser detectados durante meses. Al eliminar los elementos que los atacantes necesitan para avanzar, ASM detiene el ataque antes de que cause una crisis empresarial".

En resumen, la idea es mover la incertidumbre de los defensores a los atacantes utilizando el engaño. La empresa ha despertado tanto interés como reconocimiento por ASM, incluyendo ser seleccionada en la Lista de Empresas Tecnológicas a Observar del Wall Street Journal en 2017.

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a Qué son las superficies de ataque digitales en el mundo real , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.