Las cinco tácticas más eficaces para mejorar la seguridad de la información

En el escenario actual de amenazas, fortalecer la posición de ciberseguridad de la organización – abordando factores como la gestión de procesos, el rendimiento y la superficie de exposición – se convierte en un desafío primordial para los líderes empresariales.

Los especialistas de Qualys, Inc., una compañía pionera y líder en soluciones de seguridad y cumplimiento en la nube, basándose en los miles de millones de datos y hallazgos recogidos de su base de clientes global, han desarrollado una lista de las cinco estrategias o enfoques más eficaces para potenciar la eficiencia de los equipos de seguridad actuales:

1. Priorizar los problemas correctos

Si bien la cantidad de vulnerabilidades crece año tras año, solo un subconjunto de estas vulnerabilidades representa un riesgo significativo para una organización. En 2022, según la lista CVE, se identificaron 25.228 nuevas vulnerabilidades, pero solo el 0,36 % fueron explotadas por malware. Es decir, sin olvidar las otras 25.000 vulnerabilidades, lo primero para la organización debe ser enfocar y priorizar los esfuerzos y planes de remediación hacia los problemas más críticos.

2. Automatizar el proceso de aplicación de parches

La automatización de la aplicación de parches limita el plazo y la capacidad de los atacantes para aprovechar las vulnerabilidades. Los últimos estudios ratifican que los parches automáticos se implementaron con un 45% más de frecuencia y un 36% más rápido que los manuales.

Esta automatización marca la diferencia más significativa en sistemas ampliamente implementados como Microsoft Windows y Google Chrome. Los datos muestran que estos activos se parchearon dos veces más rápido y con mayor frecuencia que otros activos de software. La automatización elimina el ruido y las tareas repetitivas que atascan a los equipos de seguridad y de TI, lo que permite cambiar el enfoque para abordar problemas críticos.

3. Concentrar la atención en los sistemas externos

Para obtener acceso al entorno de una organización, la mayoría de los atacantes necesitan encontrar un punto de entrada en los dispositivos conectados a Internet. Los ciberdelincuentes buscan constantemente tres rutas principales: servicios expuestos que no han sido parcheados; problemas de control de acceso como contraseñas predeterminadas que no se han actualizado o inicios de sesión vinculados a credenciales robadas/filtradas; e intentos de phishing contra el personal con acceso privilegiado.

Reducir su superficie de ataque tanto como sea posible es la mejor manera de mitigar estas amenazas, por ejemplo, implementando una vista “desde los ojos del atacante» de los sistemas y monitorizando continuamente la superficie externa para detectar cualquier cambio. De este modo, cuando se vea surgir un activo nuevo o desconocido, o se descubra un nuevo problema crítico, se pueden tomar medidas de inmediato para proteger las operaciones.

4. Supervisar las aplicaciones web

Las aplicaciones web a menudo procesan o almacenan información confidencial que los atacantes encuentran valiosa. En el conjunto de datos anónimos recopilados por Qualys de más de 200.000 aplicaciones web externas, se identificaron casi 65.000 instancias de malware insertadas con código fuente personalizado; la finalidad de este malware era infectar los navegadores de los clientes con el objetivo de robar información de tarjetas de pago, sustraer credenciales, extraer criptomonedas, enviar a usuarios a sitios web de la lista negra, etc.

Por tanto, analizar las aplicaciones web en busca de vulnerabilidades y problemas de configuración es crucial para evitar que los atacantes las exploten. En este contexto, fomentar una mayor colaboración entre los desarrolladores y el equipo de seguridad será otro aspecto a tener en cuenta para optimizar la estrategia.

5. No infravalorar los problemas de configuración

Las vulnerabilidades no son el único riesgo posible. Un sistema completamente parcheado aún puede ser atacado si no está configurado correctamente. Esto es particularmente problemático para los servicios en la nube, donde se debe conocer el modelo de responsabilidad compartida que describe las competencias de ambas partes a la hora de proteger los servicios cloud.

Seguir la guía de mejores prácticas establecidas es un buen punto de partida, así como datos de referencia del CIS que permiten abordar las configuraciones incorrectas en múltiples sistemas. Gracias a esta información será posible priorizar cualquier cambio que sea necesario o implementar medidas de mitigación o compensación.

×