Cinco claves para mejorar la seguridad de la información

  • Actualidad

Proteccion

Priorizar los problemas correctos a lo largo del tiempo y monitorizar continuamente la inteligencia de amenazas ayudará a los equipos a enfocarse en aquellas vulnerabilidades que suponen el riesgo principal. Estos son los consejos de los expertos de Unidad de Investigación de Amenazas de Qualys para lograrlo.

Ante el panorama actual de amenazas, mejorar la postura de ciberseguridad, abordando aspectos como la gestión de procesos, el rendimiento, o la superficie de exposición, es un gran desafío para cualquier organización.

Los expertos de Qualys, especialista en soluciones de cumplimiento y seguridad basadas en la nube han reunido las cinco cinco recomendaciones para aumentar la protección de la información corporativa. Son las siguientes:

1. Priorizar los problemas correctos
Si bien la cantidad de vulnerabilidades crece año tras año, solo un subconjunto de estas vulnerabilidades representa un riesgo significativo para una organización. En 2022, según la lista CVE, se identificaron 25.228 nuevas vulnerabilidades, pero solo el 0,36 % fueron explotadas por malware. Es decir, sin olvidar las otras 25.000 vulnerabilidades, lo primero para la organización debe ser enfocar y priorizar los esfuerzos y planes de remediación hacia los problemas más críticos.

2. Automatizar el proceso de aplicación de parches
La automatización de la aplicación de parches limita el plazo y la capacidad de los atacantes para aprovechar las vulnerabilidades. Los últimos estudios ratifican que los parches automáticos se implementaron con un 45% más de frecuencia y un 36% más rápido que los manuales.

Esta automatización marca la diferencia más significativa en sistemas ampliamente implementados como Microsoft Windows y Google Chrome. Los datos muestran que estos activos se parchearon dos veces más rápido y con mayor frecuencia que otros activos de software. La automatización elimina el ruido y las tareas repetitivas que atascan a los equipos de seguridad y de TI, lo que permite cambiar el enfoque para abordar problemas críticos.

3. Concentrar la atención en los sistemas externos
Para obtener acceso al entorno de una organización, la mayoría de los atacantes necesitan encontrar un punto de entrada en los dispositivos conectados a Internet. Los ciberdelincuentes buscan constantemente tres rutas principales: servicios expuestos que no han sido parcheados; problemas de control de acceso como contraseñas predeterminadas que no se han actualizado o inicios de sesión vinculados a credenciales robadas/filtradas; e intentos de phishing contra el personal con acceso privilegiado.

Reducir su superficie de ataque tanto como sea posible es la mejor manera de mitigar estas amenazas, por ejemplo, implementando una vista “desde los ojos del atacante" de los sistemas y monitorizando continuamente la superficie externa para detectar cualquier cambio. De este modo, cuando se vea surgir un activo nuevo o desconocido, o se descubra un nuevo problema crítico, se pueden tomar medidas de inmediato para proteger las operaciones.

4. Supervisar las aplicaciones web
Las aplicaciones web a menudo procesan o almacenan información confidencial que los atacantes encuentran valiosa. En el conjunto de datos anónimos recopilados por Qualys de más de 200.000 aplicaciones web externas, se identificaron casi 65.000 instancias de malware insertadas con código fuente personalizado; la finalidad de este malware era infectar los navegadores de los clientes con el objetivo de robar información de tarjetas de pago, sustraer credenciales, extraer criptomonedas, enviar a usuarios a sitios web de la lista negra, etc.

Por tanto, analizar las aplicaciones web en busca de vulnerabilidades y problemas de configuración es crucial para evitar que los atacantes las exploten. En este contexto, fomentar una mayor colaboración entre los desarrolladores y el equipo de seguridad será otro aspecto a tener en cuenta para optimizar la estrategia.

5. No infravalorar los problemas de configuración
Las vulnerabilidades no son el único riesgo posible. Un sistema completamente parcheado aún puede ser atacado si no está configurado correctamente. Esto es particularmente problemático para los servicios en la nube, donde se debe conocer el modelo de responsabilidad compartida que describe las competencias de ambas partes a la hora de proteger los servicios cloud.

Seguir la guía de mejores prácticas establecidas es un buen punto de partida, así como datos de referencia del CIS que permiten abordar las configuraciones incorrectas en múltiples sistemas. Gracias a esta información será posible priorizar cualquier cambio que sea necesario o implementar medidas de mitigación o compensación.