En los últimos dos años, las organizaciones han experimentado un gran salto en la digitalización, adoptando una variedad de nuevas tecnologías para facilitar el trabajo remoto e híbrido. En consecuencia, se enfrentan a una pila de tecnología más compleja que nunca, lo que introduce nuevos vectores para que los ciberdelincuentes exploten.
En un panorama de amenazas cibernéticas intensificadas, los reguladores de todo el mundo, incluido el Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido, han aconsejado a las organizaciones que desarrollen resiliencia cibernética, pero esta tarea es más compleja que nunca. La interconexión entre tecnologías permite a los piratas informáticos maximizar el impacto de sus ataques moviéndose a través de las redes de una organización en busca de los activos más valiosos para explotar.
Es vital que los equipos de seguridad comiencen a comprender esta amenaza. Identificar las rutas de ataque puede ser difícil, pero es importante tener en cuenta que los piratas informáticos buscan invariablemente la ruta de menor resistencia a los sistemas de ataque. Esto significa aprovechar las credenciales conocidas y las conexiones disponibles entre un sistema y otro, que a menudo están disponibles de forma nativa dentro de una red. Cuando se identifica una ruta de ataque, los equipos de seguridad deben profundizar e inspeccionar si conducen a activos críticos u otras partes expuestas de una red.
Los equipos de seguridad también deben comprender las tecnologías empleadas en una organización y tratar de identificar las vulnerabilidades que se pueden “encadenar” para construir un camino. Al escanear el código fuente en busca de vulnerabilidades, realizar pruebas de penetración de productos y servicios y trabajar en estrecha colaboración con un centro de operaciones de seguridad (SOC) para monitorear registros de eventos de red en toda una infraestructura, los equipos de seguridad pueden identificar vulnerabilidades potenciales y monitorear de manera proactiva actividades maliciosas en el lugar. perímetro de la red de una organización.
Jack Chapman, Salida
Las vulnerabilidades en el software se publican regularmente como vulnerabilidades y exposiciones comunes (CVE). Si bien los atacantes comenzarán a explotar las debilidades identificadas, es esencial que los equipos de seguridad trabajen al ritmo para identificar estas ventanas de ataque antes de que se forme una ruta.
Para implementaciones futuras, es importante adelantarse al riesgo. El primer paso es asegurarse de que, cuando se consideren nuevas soluciones, el equipo de seguridad participe desde el principio. Eduque a los equipos de TI y a los usuarios sobre la importancia de las consideraciones de seguridad y cree procesos que aseguren que su equipo tenga un asiento en la mesa desde el primer día. Al involucrar a los equipos de seguridad desde el principio, las organizaciones pueden auditar las nuevas tecnologías en busca de vulnerabilidades antes de agregarlas a la red.
Los equipos de TI también deben adoptar el principio de privilegio mínimo cuando se trata de su pila tecnológica. Para facilitar esto de manera más efectiva, las organizaciones también pueden considerar la adopción de herramientas de administración de acceso de privilegios (PAM) para controlar, monitorear y auditar los permisos. Además de esto, asegure los puntos finales eliminando los derechos de administrador local e implemente un monitoreo continuo de controles para garantizar que la tecnología existente esté configurada correctamente para reducir el riesgo de vulnerabilidades.
Considere las rutas que un atacante puede tomar a través de sus diversos sistemas e implemente seguridad en capas para minimizar las rutas disponibles. Piense en ello como el principio del queso suizo: desea crear una serie de barreras. Los atacantes pueden atravesar uno o dos de estos, pero cuantas más capas haya, menores serán las posibilidades de que lo hagan por completo. Elementos importantes a considerar son las herramientas para prevenir ataques de denegación de servicio distribuido (DDoS), phishing, malware y prevención de pérdida de datos. También use pruebas de penetración para identificar y parchear vulnerabilidades.
Mi último consejo para las organizaciones, y los equipos de seguridad, es este: si no está seguro, busque asesoramiento. Ya sea de sus pares en el sector de la seguridad, el proveedor de su tecnología o consultores externos de seguridad cibernética. En última instancia, la seguridad cibernética es un espacio muy amplio y no se puede saber todo. Es mejor pedir ayuda que dejar la puerta abierta a un ataque. Si sigue estos pasos, su organización puede comenzar a comprender su complejo ecosistema tecnológico y desarrollar su postura de seguridad.
Jack Chapman es vicepresidente de inteligencia de amenazas en Egress.