Seguridad

Las cinco tácticas más eficaces para mejorar la seguridad de la información

Los expertos de la Unidad de Investigación de Amenazas de Qualys desvelan las áreas de mayor riesgo para las empresas actuales, en las que residen también las mayores oportunidades de mejora.

Ante el panorama actual de amenazas, mejorar la postura de ciberseguridad de la organización -abordando aspectos como la gestión de procesos, el rendimiento, o la superficie de exposición- es un desafío prioritario para los responsables de negocio.

Los expertos de Qualys, proveedor pionero y líder de soluciones de cumplimiento y seguridad basadas en la nube, basándose en los miles de millones de datos y resultados recopilados por su base de clientes en todo el mundo, han elaborado un ranking con las cinco tácticas o enfoques más útiles para lograr que los equipos de seguridad actuales sean más eficaces:

Priorizar los problemas correctos

Si bien la cantidad de vulnerabilidades crece año tras año, solo un subconjunto de estas vulnerabilidades representa un riesgo significativo para una organización. En 2022, según la lista CVE, se identificaron 25.228 nuevas vulnerabilidades, pero solo el 0,36 % fueron explotadas por malware. Es decir, sin olvidar las otras 25.000 vulnerabilidades, lo primero para la organización debe ser enfocar y priorizar los esfuerzos y planes de remediación hacia los problemas más críticos.

Automatizar el proceso de aplicación de parches

La automatización de la aplicación de parches limita el plazo y la capacidad de los atacantes para aprovechar las vulnerabilidades. Los últimos estudios ratifican que los parches automáticos se implementaron con un 45% más de frecuencia y un 36% más rápido que los manuales.

Esta automatización marca la diferencia más significativa en sistemas ampliamente implementados como Microsoft Windows y Google Chrome. Los datos muestran que estos activos se parchearon dos veces más rápido y con mayor frecuencia que otros activos de software. La automatización elimina el ruido y las tareas repetitivas que atascan a los equipos de seguridad y de TI, lo que permite cambiar el enfoque para abordar problemas críticos.

Concentrar la atención en los sistemas externos

Para obtener acceso al entorno de una organización, la mayoría de los atacantes necesitan encontrar un punto de entrada en los dispositivos conectados a Internet. Los ciberdelincuentes buscan constantemente tres rutas principales: servicios expuestos que no han sido parcheados; problemas de control de acceso como contraseñas predeterminadas que no se han actualizado o inicios de sesión vinculados a credenciales robadas/filtradas; e intentos de phishing contra el personal con acceso privilegiado.

Reducir su superficie de ataque tanto como sea posible es la mejor manera de mitigar estas amenazas, por ejemplo, implementando una vista “desde los ojos del atacante» de los sistemas y monitorizando continuamente la superficie externa para detectar cualquier cambio. De este modo, cuando se vea surgir un activo nuevo o desconocido, o se descubra un nuevo problema crítico, se pueden tomar medidas de inmediato para proteger las operaciones.

Supervisar las aplicaciones web

Las aplicaciones web a menudo procesan o almacenan información confidencial que los atacantes encuentran valiosa. En el conjunto de datos anónimos recopilados por Qualys de más de 200.000 aplicaciones web externas, se identificaron casi 65.000 instancias de malware insertadas con código fuente personalizado; la finalidad de este malware era infectar los navegadores de los clientes con el objetivo de robar información de tarjetas de pago, sustraer credenciales, extraer criptomonedas, enviar a usuarios a sitios web de la lista negra, etc.

Por tanto, analizar las aplicaciones web en busca de vulnerabilidades y problemas de configuración es crucial para evitar que los atacantes las exploten. En este contexto, fomentar una mayor colaboración entre los desarrolladores y el equipo de seguridad será otro aspecto a tener en cuenta para optimizar la estrategia.

No infravalorar los problemas de configuración

Las vulnerabilidades no son el único riesgo posible. Un sistema completamente parcheado aún puede ser atacado si no está configurado correctamente. Esto es particularmente problemático para los servicios en la nube, donde se debe conocer el modelo de responsabilidad compartida que describe las competencias de ambas partes a la hora de proteger los servicios cloud.

Seguir la guía de mejores prácticas establecidas es un buen punto de partida, así como datos de referencia del CIS que permiten abordar las configuraciones incorrectas en múltiples sistemas. Gracias a esta información será posible priorizar cualquier cambio que sea necesario o implementar medidas de mitigación o compensación.

“Hoy en día es más necesario que nunca que los profesionales de la seguridad concentren sus energías en responder de forma más eficiente a las amenazas”, ha destacado Sergio Pedroche, Country Manager de Qualys para España y Portugal. “Priorizar los problemas correctos a lo largo del tiempo y monitorizar continuamente la inteligencia de amenazas ayudará a los equipos a enfocarse en aquellas vulnerabilidades que suponen el riesgo principal”.

Autor

[mdx-adserve-bstreet region="MED"]

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba