Una encuesta independiente dirigida por Enterprise Strategy Group (ESG), en colaboración con Synack, ha revelado que el 50 % de las organizaciones encuentran más difícil descubrir y gestionar su superficie de ataque que hace 12 meses.
Mayor preocupación en los equipos de seguridad
Debido a diversos factores y tendencias del sector como la computación en la nube, la shadow IT, el trabajo en remoto y la implementación de políticas de confianza cero, los equipos de seguridad están cada vez más preocupados en torno a la exposición al riesgo de los datos confidenciales.
Desafíos con el laberinto de la superficie de ataque
Aquí es donde entra en juego la gestión de la superficie de ataque (ASM). Considerado un término relativamente nuevo en el mundo de la ciberseguridad, la gestión de la superficie de ataque es una estrategia que implica descubrir y supervisar los activos e identificar, evaluar y mitigar continuamente las posibles vulnerabilidades que podrían ser explotadas por malhechores.
Sin embargo, los equipos de seguridad a menudo tienen que lidiar con dificultades continuas en torno al ciclo de vida de la gestión de activos y la falta de herramientas actualizadas para hacer frente a la superficie de ataque en expansión de hoy en día.
Estos son algunos ejemplos:
Falta de visibilidad
En los entornos informáticos dinámicos actuales, los activos se añaden, eliminan o actualizan con frecuencia. Sin un inventario actualizado de activos, los puntos ciegos de seguridad pueden proliferar y poner a una organización en mayor riesgo, y los atacantes pueden apuntar fácilmente a estos activos desconocidos, explotando vulnerabilidades que el equipo de seguridad desconoce.
Incapacidad de poner en práctica
Con los activos que los equipos de seguridad conocen, muchos se enfrentan a preguntas difíciles: ¿Qué activos corren mayor riesgo de actividad maliciosa y cómo debemos priorizarlos? Esta incapacidad para poner en práctica activos nuevos o no descubiertos previamente a menudo conduce a una asignación ineficiente de recursos y a tiempos de
respuesta retrasados. Las vulnerabilidades críticas pueden quedar sin resolver durante largos períodos, lo que aumenta la probabilidad de un ataque exitoso.
Integración con el programa de pruebas de seguridad
Sin una integración adecuada con la gestión de activos, los esfuerzos de las pruebas de seguridad pueden ser incompletos o ineficaces. Además, es posible que los resultados de
las pruebas de seguridad no se comuniquen a los propietarios de los activos, lo que provoca retrasos y dificulta la corrección de las vulnerabilidades identificadas.
Carencias en la armadura de pruebas de seguridad. Aunque hoy en día existen varias metodologías de pruebas de seguridad, muchas no pueden seguir el ritmo de las superficies de ataque en expansión y de las tácticas, técnicas y procedimientos (TTP) en evolución. Los motivos son varios, desde el exceso de ruido – muchas herramientas de pruebas de seguridad, como los escáneres automatizados, generan un volumen excesivo de alertas, que la mayoría de los equipos de seguridad no tienen tiempo de examinar; la falta de diversidad de los evaluadores – los activos críticos requieren diversas habilidades y perspectivas que los análisis automatizados no pueden ofrecer; y las altas tasas de falsos positivos, un problema común en muchas herramientas de pruebas de seguridad.
Optimización e identificación de activos vulnerables
Para dar respuesta a estos desafíos, Synack ha integrado el descubrimiento de la superficie de ataque (ASD) en su solución de plataforma de pruebas de penetración como servicio (PTaaS). El objetivo es ayudar a los clientes a optimizar sus flujos de trabajo mediante la identificación de nuevos activos vulnerables y el cierre de brechas entre el descubrimiento de activos y los programas PTaaS, reduciendo el tiempo desde el descubrimiento, la clasificación, la validación y la corrección, todo en una sola plataforma.
La plataforma es capaz de descubrir continuamente activos y saber cuáles corren más riesgo. Además, estos se integran a la lista de activos para su posterior análisis e investigación. Los clientes pueden poner en marcha una prueba en días, no en semanas, ya que los clientes pueden auto-servirse de toda esta información a través de formularios guiados y recibir el mismo nivel de personalización que tendrían en una conversación guiada con los testers tradicionales in situ. Por último, el Synack Red Team, su comunidad de investigadores altamente cualificados y diversos, tiene la amplitud de conocimientos que las organizaciones necesitan y trabaja para descubrir las vulnerabilidades más críticas.
Fuentes: