- SyR Consultoría
- enero 16, 2024
- 10:00 am
Superficie de ataque: todo lo que deberías saber
Tal vez es la primera vez que lees la expresión «superficie de ataque«. En cualquier caso, creo que se define un poco por sí sola. Y para más ayuda, la imagen.
La superficie de ataque, en el ámbito de la ciberseguridad, se refiere a la cantidad de puntos de entrada que un atacante puede utilizar para acceder a los sistemas de una organización. Con el simil de la imagen, hablaríamos de todos aquellos lugares a través de los cuales podemos atravesar la armadura y llegar al cuerpo.
Cuanto mayor sea la superficie de ataque, mayor será la probabilidad de que un atacante pueda encontrar una vulnerabilidad y explotarla. Resulta obvio, entonces, que es importante reducir la superficie de ataque tanto como sea posible.
La superficie de ataque puede incluir dispositivos de red, servidores, aplicaciones, usuarios y otros componentes del sistema. Cada uno de estos puntos de entrada representa una posible vía de acceso para un atacante. Por ejemplo, si un servidor no está actualizado con los parches de seguridad más recientes, un atacante podría explotar una vulnerabilidad conocida para acceder al sistema.
Reducir la superficie de ataque
Reducir la superficie de ataque es una tarea importante en ciberseguridad. Al reducir la cantidad de puntos de entrada, se reduce la probabilidad de que un atacante pueda encontrar una vulnerabilidad y explotarla. Es decir, estaremos revisando nuestra armadura e identificando todos esos agujeros y zonas de acceso a nuestra parte más vulnerable.
Cuando hablamos de una infraestructura IT, ¿cómo podemos trabajar en reducir la superficie de ataque? Aquí te doy algunas recomendaciones básicas que te ayudarán a reducirla.
Mantén el software actualizado: Asegúrate de que todo el software que se utiliza en la organización esté actualizado y parcheado regularmente. Las vulnerabilidades en el software antiguo pueden ser explotadas por los atacantes.
Cierra los puertos innecesarios: Asegúrate de que solo los puertos necesarios estén abiertos en los sistemas de la organización. Los puertos abiertos innecesariamente pueden proporcionar a los atacantes una vía para acceder a los sistemas.
Gestiona las vulnerabilidades de uso: Realiza un seguimiento de las vulnerabilidades conocidas en el software y hardware que se utiliza en la organización y asegúrate de que se apliquen los parches necesarios.
Supervisa las infracciones de datos de terceros: Asegúrate de que los proveedores externos que manejan datos de la organización tengan medidas de seguridad adecuadas en su lugar.
Segmenta tu red: Divide la red de la organización en segmentos separados y asegúrate de que solo se permita el acceso necesario entre ellos.
¿Por dónde empezar?
Las recomendaciones de arriba son más o menos obvias y aplicarlas en la infraestructura TI de la organización es más o menos sencillo para la persona con la formación adecuada. Pero no dejan de ser recomendaciones generales que pueden aplicar a casos típicos y que no tienen por qué cubrir todas las vulnerabilidades que realmente tengamos.
En ese sentido lo realmente necesario es empezar por hacer un inventario de todos los elementos de la infraestructura TI en caso de no haberlo hecho nunca. Y por obvio que parezca, con el tiempo vamos incorporando elementos a nuestra infraestructura y se puede llegar a perder un poco el control.
¿Y después?
Una vez hecho eso lo necesario es auditar todos esos elementos para buscar, en todos y cada uno de ellos, toda posible vulnerabilidad. Esto se hace habitualmente mediante un pentest. Un pentest simula un ataque para evaluar la seguridad de una organización. Se basa en un conjunto de pruebas que se realizan utilizando técnicas y herramientas similares a las que utilizan los atacantes, pero sin perjudicar a la organización ni realizar actividades ilícitas.
El pentest es como una foto de la situación actual de seguridad en tu infraestructura y, por tanto, sirve para identificar las vulnerabilidades que tienes al momento de haberse realizado. El resultado de un pentest es un informe detallado que describe las vulnerabilidades encontradas y las recomendaciones para corregirlas.
En función de la complejidad de la infraestructura TI un pentest puede tener un coste de entre 4.000 y 15.000 euros, aunque los hay que pueden llegar a los 30.000 euros en función de la calidad de información requerida.
¿Por qué tanto?
Porque el pentest es un proceso que requiere intervención manual. Lo lanza una persona experta que va anotando observaciones y resultados para luego elaborar un informe.
Ese informe nos ayudará a aplicar las medidas correctivas necesarias en nuestra infraestructura. Hecho eso, sabemos que, con respecto a esa «foto» que nos hicieron, ya estamos bien.
Pero, ¿qué pasa dentro de unos meses?
Las vulnerabilidades surgen constantemente y lo que hoy es seguro mañana podría no serlo. ¿Vamos a gastarnos ese dineral cada varios meses para verificar?
Lo bueno es que existe la posibilidad de hacer análisis automáticos y recurrentes de vulnerabilidades en nuestro sistema que nos identifiquen todos esos puntos de mejora. Auditar de manera regular nuestra infraestructura no solo nos permite identificar esas mejoras sino comprobar que se han aplicado correctamente con el tiempo. Lo mejor es que estos análisis recurrentes, dado que son automáticos, tienen un coste bastante inferior al de un pentest. Además, al suscribirte al servicio recibirás notificaciones por correo de vulnerabilidades que pudieran poner en riesgo tu infraestructura IT de manera específica (es decir, en base al análisis de infraestructura que se hace en primer lugar).
Suena bien, ¿eh?
Ya solo tener una infraestructura más segura a lo largo del tiempo y no solo en un momento dado suena bien. Y, como en casi todo, se puede rizar el rizo. Demostrar que tu infraestructura es segura es demostrar que, como proveedor, eres seguro y solvente ante tus clientes, sobre todo si guardas sus datos. Pedir a tus partners que hagan lo mismo también lo es. Echa un vistazo aquí para saber más, vale la pena.