Mi IBM Inicie sesión Suscríbase
¿Qué es una superficie de ataque?

¿Qué es una superficie de ataque?

Explore la solución de superficie de ataque de IBM Suscríbase a las actualizaciones sobre temas de seguridad
Ilustración con collage de pictogramas de nubes, teléfono móvil, huella dactilar, marca de verificación
¿Qué es una superficie de ataque?

¿Qué es una superficie de ataque?

La superficie de ataque de una organización es la suma de las vulnerabilidades, las vías o los métodos (a veces denominados vectores de ataque) que los hackers pueden utilizar para obtener acceso no autorizado a la red o a los datos confidenciales, o para llevar a cabo un ciberataque.

A medida que las organizaciones adoptan cada vez más servicios en la nube y modelos de trabajo híbridos (en las instalaciones/desde casa), sus redes y las superficies de ataque asociadas son cada día mayores y más complejas. Según The State of Attack Surface Management de 2022 de Randori, el 67 % de las organizaciones han visto que sus superficies de ataque crecen en los últimos dos años. El analista industrial Gartner calificó la expansión de las superficies de ataque como la principal tendencia de seguridad y gestión de riesgos en 2022 (enlace externo a ibm.com).

Los expertos en seguridad dividen la superficie de ataque en tres subsuperficies: la superficie de ataque digital, la superficie de ataque física y la superficie de ataque de ingeniería social.

Índice de IBM Security X-Force Threat Intelligence

Obtenga información para prepararse y responder a los ciberataques con mayor velocidad y eficacia con el índice de IBM Security X-Force Threat Intelligence.

Contenido relacionado Regístrese para recibir el informe "Coste de una filtración de datos"
Superficie de ataque digital

Superficie de ataque digital

La superficie de ataque digital expone potencialmente la infraestructura en las instalaciones y en la nube de la organización a cualquier pirata informático con conexión a Internet. Los vectores de ataque comunes en la superficie de ataque digital de una organización incluyen:

  1. Contraseñas débiles
  2. Configuración incorrecta
  3. Vulnerabilidades de software, sistema operativo (SO) y firmware
  4. Activos orientados a Internet
  5. Bases de datos y directorios compartidos
  6. Dispositivos, datos o aplicaciones anticuados u obsoletos.
  7. TI invisible
  • Contraseñas débiles: las contraseñas que son fáciles de adivinar, o fáciles de descifrar a través de ataques de fuerza bruta, aumentan el riesgo de que los ciberdelincuentes puedan comprometer las cuentas de usuario para acceder a la red, robar información confidencial, propagar malware y dañar la infraestructura. Según el Informe "Coste de una filtración de datos" de 2021 de IBM, las credenciales comprometidas fueron el vector de ataque inicial más utilizado en 2021.
     

  • Configuración incorrecta: los puertos de red, canales, puntos de acceso inalámbricos, firewalls o protocolos configurados incorrectamente sirven como puntos de entrada para los hackers. Los ataques interpersonales, por ejemplo, aprovechan los protocolos de cifrado débiles en los canales de paso de mensajes para interceptar las comunicaciones entre sistemas.
     

  • Vulnerabilidades de software, sistema operativo y firmware: los hackers y los ciberdelincuentes pueden aprovechar los errores de codificación o implementación de aplicaciones, sistemas operativos y otro software o firmware de terceros para infiltrarse en las redes, obtener acceso a los directorios de usuarios o plantar malware. Por ejemplo, en 2021, los ciberdelincuentes aprovecharon un fallo en la plataforma VSA (dispositivo de almacenamiento virtual) de Kaseya (enlace externo a ibm.com) para distribuir ransomware, disfrazado como actualización de software, a los clientes de Kaseya.
     

  • Activos orientados a Internet: las aplicaciones web, los servidores web y otros recursos que dan a la Internet pública son intrínsecamente vulnerables a los ataques. Por ejemplo, los hackers pueden inyectar código malicioso en interfaces de programación de aplicaciones (API) no seguras, lo que hace que divulguen incorrectamente o incluso destruyan información confidencial en las bases de datos asociadas.
     

  • Bases de datos y directorios compartidos: los hackers pueden explotar bases de datos y directorios compartidos entre sistemas y dispositivos para obtener acceso no autorizado a recursos sensibles o lanzar ataques de ransomware. En 2016, el ransomware Virlock se propagó (enlace externo a ibm.com) al infectar carpetas de archivos colaborativos a las que acceden varios dispositivos.
     

  • Dispositivos, datos o aplicaciones anticuados u obsoletos: la falta de aplicación sistemática de actualizaciones y parches crea riesgos de seguridad. Un ejemplo notable es el ransomware WannaCry, que se propaga explotando una vulnerabilidad del sistema operativo Microsoft Windows (enlace externo a ibm.com) para el cual había un parche disponible. Del mismo modo, cuando los endpoints, conjuntos de datos, cuentas de usuario y aplicaciones obsoletos no se desinstalan, eliminan o descartan, crean vulnerabilidades no monitorizadas que los ciberdelincuentes pueden explotar fácilmente.
     

  • TI invisible: "La TI invisible" es el software, el hardware o los dispositivos (aplicaciones populares o gratuitas, dispositivos de almacenamiento portátiles, un dispositivo móvil personal no seguro) que los empleados utilizan sin el conocimiento o la aprobación del departamento de TI. Dado que no está monitorizado por equipos de TI o de seguridad, la TI invisible puede introducir vulnerabilidades graves que los hackers pueden explotar.

Superficie de ataque física

Superficie de ataque física

La superficie de ataque física expone los activos y la información normalmente accesibles sólo a los usuarios con acceso autorizado a la oficina física de la organización o a los dispositivos de endpoint (servidores, ordenadores, portátiles, dispositivos móviles, dispositivos IoT o hardware operativo).

  • Usuarios internos negligentes: los empleados descontentos o sobornados u otros usuarios con intenciones maliciosas pueden utilizar sus privilegios de acceso para robar datos confidenciales, inutilizar dispositivos, instalar malware o cosas peores.
     

  • Robo de dispositivos: los delincuentes pueden robar dispositivos de endpoint u obtener acceso a ellos irrumpiendo en las instalaciones de una organización. Una vez que están en posesión del hardware, los hackers pueden acceder a los datos y procesos que se almacenan en estos dispositivos. También pueden usar la identidad y los permisos del dispositivo para acceder a otros recursos de red. Los endpoints utilizados por trabajadores remotos, dispositivos personales de los empleados y dispositivos descartados incorrectamente son objetivos típicos de robo. 
     

  • Baiting : el baiting es un ataque en el que los piratas informáticos dejan unidades USB infectadas con malware en lugares públicos con la esperanza de engañar a los usuarios para que conecten los dispositivos a sus ordenadores y descarguen el malware sin querer.

Superficie de ataque de ingeniería social

Superficie de ataque de ingeniería social

La ingeniería social manipula a las personas para que cometan errores que comprometen su seguridad o sus activos personales u organizativos a través de diversas formas, como:

  • compartir información que no deberían compartir
  • descargar software que no deberían descargar
  • visitar sitios web que no deberían visitar
  • enviar dinero a delincuentes 

Debido a que explota las debilidades humanas en lugar de las vulnerabilidades técnicas o digitales del sistema, la ingeniería social se denomina a veces "hacking humano".

Más información sobre ingeniería social

La superficie de ataque de ingeniería social de una organización equivale esencialmente al número de usuarios autorizados que no están preparados o que son vulnerables a los ataques de ingeniería social.

El phishing es el vector de ataque de ingeniería social más conocido y prevalente. Los estafadores envían correos electrónicos, mensajes de texto o mensajes de voz que intentan manipular a los destinatarios para que compartan información confidencial, descarguen software malicioso, transfieran dinero o activos a las personas equivocadas o realicen alguna otra acción perjudicial. En un ataque de phishing, los estafadores envían correos electrónicos, mensajes de texto o mensajes de voz que intentan manipular a los destinatarios para que compartan información confidencial, descarguen software malicioso, transfieran dinero o activos a personas equivocadas o realicen alguna otra acción perjudicial.

Según el informe "Coste de una filtración de datos" de 2021 de IBM, la ingeniería social es la segunda causa principal de las vulneraciones de datos.

Gestión de la superficie de ataque

Gestión de la superficie de ataque

La gestión de la superficie de ataque (ASM) se refiere a los procesos y tecnologías que adoptan la visión y el enfoque de un hacker para la superficie de ataque de una organización: mediante el descubrimiento y la monitorización continua de los activos y vulnerabilidades que los hackers ven e intentan explotar cuando atacan a la organización. La ASM suele implicar:

Detección, inventario y monitorización continuos de activos potencialmente vulnerables. Cualquier iniciativa de ASM comienza con un inventario completo y continuamente actualizado de los activos de TI de una organización orientados a Internet, incluidos los activos en las instalaciones y en la nube. Adoptar el enfoque de un hacker garantiza el descubrimiento no solo de activos conocidos, sino también de aplicaciones o dispositivos de TI invisible. Puede que estas aplicaciones o dispositivos se hayan abandonado, pero no se hayan eliminado o desactivado (TI huérfana). O activos que colocan hackers o malware (TI deshonesta) y más, básicamente cualquier activo que pueda ser explotado por un hacker o una ciberamenaza.

Una vez descubiertos, los activos son monitorizados continuamente, en tiempo real, para detectar cambios que aumenten su riesgo como posible vector de ataque.

Análisis de la superficie de ataque, evaluación de riesgos y priorización. Las tecnologías de ASM puntúan los activos en función de sus vulnerabilidades y los riesgos de seguridad que plantean, y los priorizan para la respuesta o la corrección de amenazas.

Reducción y corrección de la superficie de ataque. Los equipos de seguridad pueden aplicar sus hallazgos del análisis de la superficie de ataque y el red teaming para tomar diversas medidas a corto plazo para reducir la superficie de ataque. Por ejemplo, reforzar las contraseñas, desactivar las aplicaciones y los dispositivos que ya no se utilicen, aplicar parches a las aplicaciones y al sistema operativo, formar a los usuarios para que reconozcan los fraudes de phishing, instaurar controles de acceso biométricos para entrar en la oficina o revisar los controles y las políticas de seguridad en torno a las descargas de software y los soportes extraíbles.

Las organizaciones también pueden adoptar medidas de seguridad más estructurales o a más largo plazo para reducir su superficie de ataque, ya sea como parte de una iniciativa de gestión de la superficie de ataque o independientemente de ella. Por ejemplo, implementar la autenticación de dos factores (2fa) o la autenticación multifactor puede reducir o eliminar posibles vulnerabilidades asociadas a contraseñas débiles o a una mala higiene de las contraseñas.

En una escala más amplia, un enfoque de seguridad zero trust puede reducir significativamente la superficie de ataque de una organización. Un enfoque zero trust requiere que todos los usuarios, ya sea fuera o dentro de la red, estén autenticados, autorizados y validados continuamente para obtener y mantener el acceso a las aplicaciones y los datos. Los principios y tecnologías zero trust (validación continua, acceso con privilegios mínimos, monitorización continua, microsegmentación de red) pueden reducir o eliminar muchos vectores de ataque y proporcionar datos valiosos para el análisis continuo de la superficie de ataque.

Saber más sobre la gestión de superficies de ataque

Soluciones relacionadas

Soluciones relacionadas

Servicios de gestión de vulnerabilidades

Adopte un programa de gestión de vulnerabilidades que identifique, priorice y gestione la corrección de los fallos que podrían exponer sus activos más cruciales.

Explorar servicios de gestión de vulnerabilidades
IBM Security Discover and Classify

Logre un descubrimiento y una clasificación precisos, escalables e integrados de datos estructurados y no estructurados en todos los entornos.

Explore Discover and Classify
Recursos

Recursos

¿Qué es la ingeniería social?

La ingeniería social compromete la seguridad personal o de la empresa mediante la manipulación psicológica en lugar de la piratería técnica.

¿Qué es el malware?

El malware es un código de software escrito para dañar o destruir ordenadores o redes, o para proporcionar acceso no autorizado a ordenadores, redes o datos.

¿Qué es zero trust?

Un enfoque zero trust requiere que todos los usuarios, ya sea fuera o dentro de la red, estén autenticados, autorizados y validados continuamente para obtener y mantener el acceso a las aplicaciones y los datos.

¿Qué son las amenazas internas?

Las amenazas internas se producen cuando los usuarios con acceso autorizado a los activos de una empresa los ponen en peligro de forma deliberada o accidental.

¿Qué es la seguridad del cloud?

Una guía para proteger el entorno de cloud computing y las cargas de trabajo.

¿Qué es la seguridad de los datos?

La seguridad de los datos es la práctica de proteger la información digital contra el robo, la corrupción o el acceso no autorizado a lo largo de su ciclo de vida.

Dé el siguiente paso

Descubra cómo la familia de productos IBM Guardium puede ayudar a su organización a enfrentarse al cambiante panorama de las amenazas con análisis avanzados, alertas en tiempo real, conformidad optimizada, clasificación automatizada de detección de datos y gestión de la posición.

Explore Guardium Solicite una demostración en directo