Descubra las mejores formas de reducir la superficie de ataque de su organizacin para maximizar la ciberseguridad.

En muchas noticias sobre ciberataques en la actualidad encontrar que se habla de superficie de ataque o de algo similar. Resulta fundamental comprender cmo funcionan los ataques y dnde estn ms expuestas las organizaciones para poder tomar las medidas correspondientes. Durante la pandemia, se podra decir que la superficie de ataque ha crecido ms y ms rpido que en cualquier otro momento del pasado. Y esto trajo sus propios problemas. Desafortunadamente, las organizaciones en la actualidad son cada vez ms incapaces de definir el tamao real y la complejidad de su superficie de ataque, haciendo que sus activos digitales y fsicos estn ms expuestos a los actores de amenazas.

Afortunadamente, mediante la ejecucin de algunas buenas prcticas, es posible mejorar la visibilidad de la superficie de ataque de una organizacin, y con ello, obtener una mejor comprensin de lo que es necesario para minimizarla y gestionarla.

Qu es la superficie de ataque corporativa?

La superficie de ataque se puede definir como los activos fsicos y digitales que posee una organizacin y que podran ser comprometidos por un atacante y de esta manera facilitar un ciberataque. El objetivo final de los actores de amenazas puede ser desde desplegar un ransomware y robar datos, reclutar mquinas para una botnet, descargar troyanos bancarios, o hasta instalar malware para minar criptomonedas. En conclusin: cuanto mayor sea la superficie de ataque, mayores sern las opciones que tienen los cibercriminales para apuntar a sus objetivos.

Echemos un vistazo con ms detalle a las dos principales formas de clasificar a las superficies de ataque:

La superficie de ataque digital


Esto describe todo el hardware, software y componentes relacionados que estn conectados a la red de una organizacin. Incluye los siguientes elementos:

  • Aplicaciones: las vulnerabilidades en las aplicaciones son comunes y pueden ser utilizadas por los atacantes como la puerta de entrada a los sistemas y datos crticos de TI.
  • Cdigo: un riesgo importante ahora que gran parte del cdigo que se utiliza es compilado a partir de componentes de terceros, ya que pueden contener malware o vulnerabilidades.
  • Puertos: los atacantes cada vez estn a la caza de puertos abiertos y si hay algn servicio escuchando en un puerto especfico (por ejemplo, el RDP en el puerto TCP 3389). Si esos servicios estn mal configurados o contienen vulnerabilidades, pueden ser explotados.
  • Servidores: estos podran ser atacados a travs de la explotacin de vulnerabilidades o la saturacin de trfico en ataques de DDoS.
  • Sitios web: otra parte de la superficie de ataque digital que ofrece mltiples vectores de ataque, que incluyen fallas en el cdigo y malas configuraciones. Un ataque exitoso puede derivar en un defacement, que es cuando intervienen el sitio web dejando una nota presumiendo de ser los responsables del ataque, o en la implantacin de cdigo malicioso para realizar otros ataques (es decir, formjacking).
  • Certificados: las organizaciones con frecuencia dejan que estos expiren, permitiendo que los atacantes se aprovechen.

Esto est lejos de ser una lista exhaustiva. Para tomar dimensin de la magnitud que puede representar una superficie de ataque digital, observe los nmeros a continuacin que surgen de una investigacin realizada en 2020 sobre empresas que integran la lista FTSE 30. La investigacin encontr:

  • 324 certificados expirados
  • 25 certificados que utilizan el algoritmo de cifrado obsoleto SHA-1
  • 743 posibles sitios de prueba expuestos a Internet
  • 385 formularios inseguros de los cuales 28 se utilizaron para autenticacin
  • 46 frameworks para aplicaciones web con vulnerabilidades conocidas
  • 80 instancias del ahora desaparecido PHP 5.x
  • 664 versiones de servidor web con vulnerabilidades conocidas


La superficie de ataque fsica


Esto incluye todos los dispositivos de punto final a los que un atacante podra acceder fsicamente, como:

  • Computadores de escritorio
  • Unidades de disco duro
  • Laptops
  • Telfonos/dispositivos mviles
  • Memorias USB


Tambin hay motivos para decir que sus empleados son una parte importante de la superficie de ataque fsica de la organizacin, ya que pueden ser manipulados mediante ingeniera social (phishing y sus variantes) en el curso de un ciberataque. Tambin son responsables del Shadow IT; es decir, del uso no autorizado de aplicaciones y dispositivos que eluden los controles de seguridad corporativos. Al utilizar para el trabajo estas herramientas que no han sido aprobadas por el equipo de TI, y que a menudo son poco seguras, los empleados podran estar exponiendo a la organizacin a amenazas adicionales.

La superficie de ataque est creciendo?


Las organizaciones han estado desarrollando su estructura digital y de TI durante muchos aos. Pero con la llegada de la pandemia se observ una inversin a gran escala para respaldar el trabajo remoto y mantener las operaciones comerciales en un momento de extrema incertidumbre del mercado. Esta expansin de la superficie de ataque se ha dado de las siguientes maneras:

  • Endpoints de trabajo remoto (por ejemplo, computadoras porttiles, equipos de escritorio)
  • Infraestructura y aplicaciones en la nube
  • Dispositivos IoT y 5G
  • Uso de cdigo de terceros y DevOps
  • Infraestructura de trabajo remoto (VPN, RDP, etc.)


No hay vuelta atrs. Segn los expertos, muchas empresas han superado un punto de inflexin digital que cambiar sus operaciones para siempre. Eso es potencialmente una mala noticia en cuanto a la superficie de ataque, ya que podra invitar a:

  • Ataques de phishing que intentan explotar la poca concientizacin en temas de seguridad de los empleados
  • Uso de malware y exploits de vulnerabilidades en ataques dirigidos a servidores, aplicaciones y otros sistemas
  • El uso de contraseas robadas u obtenidas va fuerza bruta para lograr inicios de sesin no autorizados
  • Explotacin de configuraciones incorrectas (por ejemplo, en cuentas en la nube)
  • El uso de certificados web robados


y mucho ms. De hecho, hay cientos de vectores de ataque que pueden utilizar los cibercriminales, algunos de los cuales son muy populares. ESET detect 71 mil millones de intentos de acceso a las redes de una organizacin a travs de servicios RDP mal configurados entre enero de 2020 y junio de 2021.

Cmo mitigar los riesgos de la superficie de ataque


Conocer cul es la superficie de ataque es fundamental para poder establecer las mejores prcticas de ciberseguridad, ya que comprender su tamao y tomar medidas para reducirla o gestionarla es el primer paso hacia la proteccin proactiva. A continuacin, se ofrecen algunos consejos:

  • Primero, comprenda el tamao de la superficie de ataque a travs de auditoras de activos e inventarios, pruebas de penetracin, escaneo de vulnerabilidades y ms.
  • Siempre que sea posible, reduzca el tamao de la superficie de ataque y el riesgo ciberntico asociado a travs de las siguientes acciones:
  • Gestin de configuracin y parches segn riesgos
  • Consolidar endpoints, deshacerse del hardware heredado
  • Actualizacin de software y sistemas operativos
  • Segmentar redes
  • Seguir las mejores prcticas de DevSecOps
  • Gestin continua de vulnerabilidades
  • Mitigacin de riesgos de la cadena de suministro
  • Implementar medidas de seguridad para los datos (por ejemplo, cifrado fuerte)
  • Buena gestin de identidades y accesos
  • Enfoque Zero Trust
  • Monitoreo continuo de los registros y los sistemas


El entorno TI corporativo est en un estado de cambio constante, gracias al uso extendido de mquinas virtuales, contenedores y microservicios, y la continua llegada y salida de empleados y nuevo hardware y software. Eso significa que cualquier intento de administrar y comprender la superficie de ataque debe realizarse con herramientas giles e inteligentes que funcionen a partir de datos en tiempo real. Como siempre, visibilidad y control deben ser sus palabras clave en este viaje.

Phil Muncaster
Fuente:
https://www.welivesecurity.com/la-es/2021/09/14/que-es-superficie-ataque-como-reducirla/