Segurilatam 014
56 Segundo cuatrimestre 2020 artículo técnico Ciberseguridad S egún un informe de Verizon, el 70% de las violaciones de da- tos registradas en 2019 se debió a ataques externos. Curiosamente, las aplicaciones web inseguras fueron res- ponsables de un 43% de las intrusiones. Datos sin precedentes, casi el doble de las cifras del año anterior. Las aplicacio- nes web y las API siguen siendo los vec- tores más rápidos y fáciles de penetrar desde el exterior. Pero hay una multitud de factores más, subestimados, a tener en cuenta en una estrategia de resilien- cia cibernética. Muchos profesionales de la seguridad sienten un nivel de fatiga adicional por el coronavirus, ya que la pandemia glo- bal ha acelerado la complejidad y evo- lución del panorama de amenazas. ¿Lo analizamos? Defensa cibernética En 2020, Attack Surface Monitoring (ASM), a veces conocido como Attack Surface Management, se ha convertido en un producto de seguridad imprescin- dible en el arsenal de un CISO. Su obje- tivo final es aumentar la visibilidad y se- guridad de todos los activos orienta- dos a Internet. Desde aplicaciones web y nombres de dominio hasta la nube pú- blica, servicios de red críticos y dispo- sitivos IoT accesibles desde el exterior. Mantener un inventario holístico y ac- tualizado de tus activos digitales y de TI es un componente inalienable de la de- fensa cibernética efectiva: no se puede proteger lo que no ve. Así de fácil. ‘Compliance’ y teletrabajo Además, la mayoría de los requisitos normativos (cada día más exigentes) y estándares de compliance impone ex- presamente una visibilidad nítida y un inventario de sus activos calificado en base al riesgo. Y la práctica de trabajar desde casa ha desencadenado un crecimiento ver- tiginoso de nuevos hosts y dispositivos. Todo agravado por una rápida prolifera- ción de almacenamiento de datos cor- porativos en ubicaciones desconoci- das: desde labtops particulares a sitios web de intercambio de archivos o nube pública. Las VPN y los RDP son simple- mente una punta del iceberg de los ac- tivos de TI en la sombra. Algunas organizaciones han reducido deliberadamente el alcance de su mo- nitoreo continuo de seguridad a activos críticos para el negocio o activos que procesan PII y otros tipos regulados de datos confidenciales. Se arriesgan a ser víctimas de una violación silenciosa de ubicaciones de almacenamiento desco- nocidas y, por lo tanto, desprotegidas. Continuidad de negocio Y ahora llegan las consecuencias lega- les y de impacto en la continuidad de negocio. Se ponen en peligro los datos y sus copias de seguridad, ubicados en una multitud de lugares internos y externos. Y eso trae consecuencias, como la que recientemente se pre- sentó en un tribunal federal de EEUU como prueba de negligencia. En el fa- moso caso de pirateo de Equifax se les imputó una visibilidad incompleta y no haber hecho los esfuerzos suficientes para monitorearlo. La visibilidad de activos inclusiva y ac- tualizada es solo uno de varios pilares que los CISO y sus equipos han de con- siderar. Además, deben evitar violacio- nes de datos, reducir costos y mejorar la eficiencia del gasto en seguridad ci- bernética. A medida que la externalización y la deslocalización proliferan, las empresas de todos los tamaños delegan el desa- rrollo de software a empresas externas, tratando de reducir los costos y acelerar el desarrollo. Sin embargo, tanto los de- sarrolladores de software internos como los equipos externos son propensos a un nivel aterrador de error humano. Activos expuestos Con frecuencia, sobrecargados con la complejidad y el volumen de trabajo, los programadores establecen permisos incorrectos para un proyecto GitHub. O simplemente confunden los reposi- torios, exponiendo así sus secretos al resto del mundo. Un código fuente puede ser un se- creto comercial protegido por sí mismo. Pero es que, además, el código fuente también puede contener claves API o incluso credenciales codificadas de ba- ses de datos. Generalmente, los terceros tienen es- tándares considerablemente más bajos de programación segura y los procesos de seguridad entrelazados de protec- ción del código fuente, lo que aumenta el número de fugas de código fuente negligentes o descuidadas. Los ciberdelincuentes lo saben y bus- can una presa fácil. Monitorean conti- nuamente autores o repositorios espe- cíficos para nuevos códigos y confirma- ciones, además del rastreo implacable de palabras clave específicas o expre- siones de programación en todos los repositorios públicos que pueden indi- car una vulnerabilidad de software ex- plotable o una contraseña filtrada. Marc Bagué Gómez Experto en Ciberseguridad de American Intelligence Group (AIG) Los ciberdelincuentes explotan agresivamente la superficie de ataque post-COVID. ¿Cómo evitarlo?
Made with FlippingBook
RkJQdWJsaXNoZXIy ODM4MTc1