Las organizaciones están luchando con una preocupación apremiante: la velocidad a la que responden y contienen las filtraciones de datos no está a la altura de las crecientes amenazas de seguridad a las que se enfrentan. Una solución eficaz de gestión de la superficie de ataque (ASM) puede cambiar esto.
Según el Informe del costo de una filtración de datos 2023 de IBM, el costo promedio de una filtración de datos alcanzó un récord de 4.45 millones de dólares este año. Además, se necesitaron 277 días para identificar y contener una filtración de datos.
Con la evolución de los delincuentes cibernéticos en la sofisticación de sus tácticas de ataque, existe una creciente necesidad de acelerar la detección, respuesta y neutralización de las violaciones de seguridad.
A pesar de emplear un arsenal de medidas de ciberseguridad para proteger los datos confidenciales, muchas organizaciones se encuentran en una carrera implacable contra el tiempo, ya que se esfuerzan por cerrar la brecha entre el momento en que ocurre una filtración de datos y cuando se contiene de manera efectiva. A medida que las filtraciones de datos en la dark web siguen generando titulares, las organizaciones enfrentan una mayor presión para reforzar sus estrategias de contención de filtraciones.
La incorporación de una herramienta eficaz de gestión de la superficie de ataque en su estrategia de seguridad puede ayudarle significativamente a mitigar los riesgos de filtraciones de datos. De hecho, según el estudio Costo de una filtración de datos, las organizaciones que desplegaron una solución ASM pudieron identificar y contener las filtraciones de datos en el 75 % del tiempo de aquellas sin ASM. La contención de filtraciones también fue 83 días más rápida para las organizaciones con ASM que para las que no la tenían.
Las empresas pueden reducir de forma proactiva sus vulnerabilidades a una variedad de ataques cibernéticos como ransomware, malware, phishing, credenciales comprometidas (como resultado de políticas de contraseñas deficientes) y acceso no autorizado, empleados por hackers. Pueden lograrlo gestionando y reduciendo activamente su superficie de ataque. IBM® Security Randori Recon, una solución ASM desempeña un papel importante en su estrategia de protección de datos.
La TI en la sombra (enlace externo a ibm.com) y la TI huérfana ocultan más cargas de trabajo, servidores, aplicaciones y otros activos de los equipos de seguridad de lo que creen. Debido a que los hackers no limitan sus esfuerzos de vigilancia a lo que hay en su inventario, estos activos desconocidos lo ponen en riesgo.
Para ayudarle a encontrar y proteger los activos de alto valor que son más tentadores para los ataques, Randori Recon identifica las exposiciones de su organización de una manera de alta fidelidad y bajo impacto, manteniendo los falsos positivos bajo control y reduciendo la fatiga alerta.
El US Open, uno de los eventos deportivos más concurridos del mundo, aprovecha la solución IBM Security Randori Recon para defender sus plataformas digitales, que son objeto de más de 40 millones de incidentes de seguridad durante el transcurso del torneo. Con Randori, el equipo realiza un análisis integral de la superficie de ataque, escaneando toda la red en busca de vulnerabilidades, incluidas las redes de terceros o adyacentes. Tras este reconocimiento de seguridad, Randori clasifica esas vulnerabilidades por su atractivo para los hackers, lo que permite al equipo priorizar su respuesta.
La mala visibilidad de su postura de riesgo externo puede prolongar su proceso de corrección de ataques. Encontrar paneles de administración mal configurados, permisos de acceso vencidos y otras vulnerabilidades inesperadas puede ser imposible con procesos manuales.
Las herramientas automatizadas de ASM, como Randori Recon, proporcionan a las organizaciones una visión integral de toda su superficie de ataque digital, mostrando posibles puntos de entrada, incluidos los vectores de ataque que pueden eludir el antivirus, el cortafuegos u otras defensas de seguridad, que los delincuentes cibernéticos podrían explotar.
Si bien todas las vulnerabilidades son importantes, no todas son inmediatamente peligrosas o pueden verse comprometidas durante una violación de su perímetro digital. Puede ser útil dejar de centrarse en el juego del gato y el ratón que supone la gestión de parches y concentrarse en las vulnerabilidades que suponen un mayor riesgo para su organización.
Randori Recon descubre patrones y técnicas de ataque que tienen más probabilidades de ser explotados por un atacante del mundo real. Marca los activos de alto valor con su motor de priorización basado en riesgos y crea una lista clasificada por pila de sus objetivos más riesgosos.
Al comprender su superficie de ataque, su organización puede priorizar las vulnerabilidades en función de su gravedad y su posible impacto en el negocio.
Desde los protocolos de gestión de acceso hasta las configuraciones de VPN y los flujos de trabajo de auditoría de cortafuegos, los procesos de seguridad pueden retrasarse a medida que su organización crece o se adapta a las necesidades de una fuerza laboral remota.
Puede obtener insight sobre si sus procesos de seguridad siguen el ritmo de su superficie de ataque en expansión a través del monitoreo continuo de la superficie de ataque. Randori le permite obtener insight en tiempo real sobre si sus procesos de seguridad se aplican de manera uniforme y mejorar su resiliencia.
ASM proporciona visibilidad de posibles puntos débiles y le ayuda a implementar controles de seguridad por capas. Al fortalecer las diversas capas de su defensa, como la seguridad de la red, la seguridad endpoint y los controles de acceso, puede reducir el riesgo de una filtración de datos exitosa.
Randori Recon le ayuda a mejorar su resiliencia cibernética sugiriendo pasos de corrección.
Proporciona orientación en el producto sobre cómo abordar vulnerabilidades específicas y escritos detallados de estrategias para ayudar a reducir su exposición general.
Con este conocimiento mejorado, puede distribuir sus recursos de manera más eficiente y enfocarse en las vulnerabilidades críticas que representan el mayor riesgo de una filtración de datos.
Para mejorar su resiliencia cibernética, es vital crear seguridad en cada etapa del desarrollo de software y hardware. Puede fortalecer su estrategia de prevención de filtraciones de datos al:
Una solución ASM eficaz como Randori Recon puede ayudar a las empresas a identificar y mitigar los riesgos potenciales antes de que puedan ser explotados por actores maliciosos. El estudio Total Economic Impact™ de IBM Security Randori que IBM encargó a Forrester Consulting en 2023 encontró una reducción del 85 % en las pérdidas debidas a un ataque externo por un total de 1.5 millones de dólares. Según el estudio, al reducir la cantidad de tiempo que un activo expuesto permanece "en la naturaleza", se pueden evitar los impactos financieros y de marca de un ataque.
Si bien las medidas de seguridad deben ir más allá de la gestión de la superficie de ataque para incluir prácticas como cifrado, controles de acceso sólidos, capacitación de empleados y más, al administrar proactivamente su superficie de ataque, puede mejorar significativamente su postura de seguridad y reducir la probabilidad y el impacto de las filtraciones de datos.