¿Cuál es la capacidad de detección, respuesta, análisis forense e inteligencia de una empresa frente a un ciberataque? Las pruebas para identificarla sin previo aviso al equipo de ciberseguridad resultarán muy útiles para evitar males mayores en una situación de ataque real.
Aspectos críticos para evitar ataques dirigidos
EA
Eduardo Arriols
Management & Innovation (Núm. 71) · TIC · Enero 2025
Las empresas son conscientes, poco a poco, de los retos a los que se enfrentan en materia de ciberseguridad; pero el problema es que esos retos no dejan de evolucionar, y son pocas las organizaciones con el conocimiento y recursos suficientes para hacerles frente.
Actualmente, gestionar la superficie de ataque es una de las prioridades más importantes para muchas organizaciones. Se considera “superficie de ataque” a todos aquellos activos que se encuentran accesibles de forma externa, los cuales podrían ser potencialmente utilizados para crear un vector de ataque. Se incluyen en estos activos desde aplicaciones web o servicios corporativos, como VPN, correo y demás, hasta infraestructuras wifi o ubicaciones físicas.
En general, el ámbito más crítico dentro de la superficie de ataque es el perímetro, todos aquellos activos expuestos y accesibles desde Internet. La cantidad de activos existentes en este ámbito, junto con el desconocimiento que muchas empresas aún tienen, provoca que sea, sin duda, el área más ampliamente utilizada para desarrollar ataques. A estos activos expuestos en Internet, que no son conocidos por la organización, se les denomina “shadow IT”, y debido a la falta de medidas de seguridad, provocadas por el desconocimiento de estos activos, son la tipología de activo preferida para los atacantes.
La importancia de la detección temprana
Mantener una correcta identificación, monitorización y gestión de la superficie de ataque continua es el primer aspecto crítico para evitar ataques dirigidos sobre una organización. Desarrollar esta tarea aporta, además, otros beneficios, como son la alerta temprana de vulnerabilidades y la posibilidad de actuar de forma casi inmediata cuando se publican nuevas vulnerabilidades.
Aun con ello, hay que ser conscientes de que, en ocasiones, las vulnerabilidades se publican junto a la manera de explotarlas –los llamados “exploits”–, pero no con los parches para solventarlas, debiendo esperar días hasta que el proveedor aporte una solución. Esta situación es ampliamente utilizada por los atacantes, que son conscientes de la ventaja que tienen frente al equipo de seguridad, al no poder estos solventar de forma directa la vulnerabilidad y debiendo analizarla para intentar prevenir posibles ataques sobre los activos expuestos.
Debido a ello, contar con un sistema de alerta temprana es imprescindible actualmente...
Eduardo Arriols
Profesor en el grado de Ingeniería del Software y coordinador de la especialidad de Ciberseguridad en la U-tad ·
Artículos relacionados
La empresa y la 'Web 2.0'
ED