Resumen Security by Desing
Diana HonoratoEnsayo12 de Febrero de 2023
5.023 Palabras (21 Páginas)178 Visitas
Los ciberataques van en aumento, y uno de cada diez personas admiten haber sido víctima de un delito cibernético.
Los atacantes recorren Internet para encontrar un punto de entrada y planear un ataque. Las clases de sistemas y datos se dividen en algunos grupos diferentes:
- Sistemas y servicios corporativos: que consiste en las partes directamente atacables de la red, como sitios web, equipos de red, protocolos de acceso remoto y estaciones de trabajo de usuario expuestas.
- Protección de la marca: abarca problemas como aplicaciones maliciosas, ocupación de dominios para suplantar a sus empleados o clientes y servicios falsificados.
- Información de la empresa
Cualquier servicio de red expuesto, es una bomba de tiempo para que un ciberdelincuente pueda encontrar un dispositivo no seguro
La causa principal de las infracciones
Conocer su red y los dispositivos es el control número uno listado por SANS / CIS, sin embargo, la mayoría de las organizaciones ni siquiera han realizado una auditoría de listas de IP en años.
De acuerdo con un informe Data Breach Investigations Report 2020 de Verizon las principales causas de los incidentes de seguridad son:
- El 45% de las infracciones involucraron piratería
- 22% causado por errores
- 22% incluyó ataques sociales
- 17% involucró malware
También se mostro que la nube estuvo involucrada en el 24% de todas las infracciones reportadas, con un 70% en las instalaciones. Sin embargo, el 77% de esas brechas en la nube involucraron credenciales robadas y comprometidas.
Los malos actores buscan constantemente dispositivos expuestos
Expanse realizó un experimento para ver qué vectores de ataque buscaban los malos actores en Internet. Y el resultado fue el siguiente:
- Los puertos TCP se analizaron más que los puertos web.
- Los atacantes buscaban constantemente Telnet, SSH, SMB y RDP, incluso más que los sitios web.
- Los servidores de bases de datos y los dispositivos de teleconferencia también fueron objetivos populares.
Defending your Surface of attack
Descubrir y mapear su superficie de ataque es solo el primer paso. El monitoreo continuo es esencial para permanecer seguro y construir una postura de defensa proactiva. Algo vital a la hora de evaluar es identificar todos los dispositivos informáticos físicos y virtuales de la organización asimismo distinguir las posibles ubicaciones de almacenamiento de datos:
- Cloud
- Aplicaciones y correo electrónico en la nube
- Almacenamiento en la nube
- Sitios web y redes sociales
- Local Systems
- Bases de datos
- Almacenamiento y uso compartido de archivos
- Propiedad intelectual
- Devices
- Presentaciones
- Memorandos de la empresa
- Estadísticas e informes
Y por último comprobar que tiene acceso y de que tipo
Datos globales e independientes
Cuando se tiene un programa global integral para descubrir, monitorear y administrar una superficie de ataque, se puede evitar algunos de los riesgos más comunes que enfrentan las organizaciones en la actualidad. Estos riesgos incluyen:
- Remote Ransomware
- Reducir el riesgo de su nube
- Lista negra basada en geo-IP
Secure By Desing
A medida que el riesgo continúa creciendo, las organizaciones comienzan a buscar métodos más rentables que puedan mejorar su infraestructura de seguridad como puede ser “Seguro por diseño”.
La seguridad por diseño permite a una organización automatizar sus controles de seguridad de datos y formalizar el diseño de su infraestructura para que pueda incorporar seguridad en sus procesos de gestión de TI.
Para que una organización proteja sus activos y datos importantes y puedan reducir el riesgo en general, es fundamental minimizar la superficie de ataque. Hoy en día existe cada vez más dispositivos conectados y la utilización de servicios en la nube lo que significa que hay mas riesgos a considerar por ello Seguro por diseño puede combatir esto, reduciendo la superficie de ataque de varias maneras.
- Reducción de la complejidad.
A medida que las redes y sistemas crecen con el tiempo, con nuevas políticas y funciones agregadas, la complejidad puede ser un problema costoso ya sea debido a políticas complicadas, falta de comunicación entre departamentos o permitir altos niveles de acceso. El 80% de las filtraciones de datos son causadas por el uso indebido de credenciales privilegiadas. Con Seguridad por diseño se reduce el área de exposición mediante el principio de privilegio mínimo.
- Mejora de la visibilidad y la transparencia.
La visibilidad es primordial para el enfoque seguro por diseño si no hay visibilidad del entorno por ende no hay protección dejando vacíos en la infraestructura de seguridad. La seguridad a menudo puede ser una ocurrencia tardía en el desarrollo; abordar las vulnerabilidades existentes y reparar los agujeros de seguridad sobre la marcha puede ser impredecible y no tan efectivo por ello se debe diseñar sistemas más seguros desde el principio.
Un ejemplo claro es la integración DevSecOps en el ciclo de desarrollo de software con el fin de evitar cuellos de botella que se pueden generar en el desarrollo y garantizar una entrega de código rápido y seguro.
- Medir su exito
Las organizaciones deben de evaluar y medir su progreso a lo largo del camino al utilizar seguridad por diseño le permite a la organización comparar su madurez de seguridad al evaluar y medir su progreso de esta manera se asegura que sus sistemas se desarrollen según lo planeado.
- Gestión del punto final
Muchas empresas implementan una variedad de soluciones como detección y respuesta de puntos finales (EDR), análisis de tráfico de red (NTA) y gestión de eventos de información y seguridad (SIEM). Este enfoque en capas puede proporcionar información importante; sin embargo, no es la respuesta completa y puede terminar dando como resultado más problemas.
La mejor solución es la implementación de XDR que recolecta y correlaciona datos de detecciones y actividad profunda a lo largo de múltiples capas de seguridad: correo electrónico, endpoints, servidores, workloads en la nube y redes.
Conclusión
Como hemos visto si una organización no tiene un inventario asimismo no realiza monitoreo en sus equipos y no implementa controles de seguridad en su ciclo de desarrollo de software serán propensos a sufrir ataques de superficie teniendo graves consecuencias como perdidas monetarias, reputación, confianza en los clientes y empleados, etc.
As we have seen if one organization doesn’t have an inventory likewise doesn’t make monitoring in theirs equips and doesn’t implement controls of security in its cycle of developing of software would propense to suffer attacks of surface having consequences graves like monetary loss, reputation, confidence in the clients and employees, etc
Las mejores practicas de prevenir ataques de superficie es concientizar a los empleados de cómo deben actuar ante un posible ataque, implementar seguridad en todas las fases del desarrollo de aplicaciones, asimismo en los sistemas operativos (CIS Security Benchmarks), supervisar las conexiones de red y por ultimo optar por soluciones que nos pe
rmita detectar y dar respuesta ante amenazas en las múltiples capas de seguridad.
The best practices to prevent attacks of surface is to raise awareness to the employees of how should act before an attack possible, implement security in all the phases of developing of application, likewise in the operative systems (CIS Security Benchmarks), supervise the connections of network and finally to opt for solutions that allow us to detect and give response before threats in the multiple capes of security.
¿Conoce su Internet? Las organizaciones tienen muchos sistemas y servicios de cara al público, además de datos sobre ellos. Su presencia en Internet puede incluir sitios web, equipos de redes, aplicaciones móviles, datos de LinkedIn o incluso reseñas de Glassdoor. Los atacantes recorren Internet en busca de estos datos para encontrar un punto de entrada y planear un ataque. Las clases de sistemas y datos se dividen en algunos grupos diferentes, algunos de los cuales pueden no pertenecer realmente a la organización en sí:
Sistemas y servicios corporativos: consiste en las partes directamente atacables de su red, como sitios web, equipos de red, protocolos de acceso remoto y estaciones de trabajo de usuario expuestas. También puede incluir su ecosistema cibernético más grande, como un proveedor estratégico o redes subsidiarias remotas que podrían ser blanco de un ataque.
Protección de la marca: abarca problemas como aplicaciones maliciosas, okupación de dominios para suplantar a sus empleados o clientes y servicios falsificados.
...