Prevención de filtraciones de datos: cinco formas en que la gestión de la superficie de ataque ayuda a mitigar los riesgos de costosas filtraciones de datos

Jóvenes especialistas hablan y debaten sobre el trabajo en una sala con otros empleados.

Las organizaciones están luchando con una preocupación apremiante: la velocidad a la que responden y contienen las filtraciones de datos no está a la altura de las crecientes amenazas de seguridad a las que se enfrentan. Una solución eficaz de gestión de la superficie de ataque (ASM) puede cambiar esto.

Según el Informe del costo de una filtración de datos 2023 de IBM, el costo promedio de una filtración de datos alcanzó un récord de 4.45 millones de dólares este año. Además, se necesitaron 277 días para identificar y contener una filtración de datos.

Con la evolución de los delincuentes cibernéticos en la sofisticación de sus tácticas de ataque, existe una creciente necesidad de acelerar la detección, respuesta y neutralización de las violaciones de seguridad.

El papel de la gestión de la superficie de ataque en la contención de la filtración de datos

A pesar de emplear un arsenal de medidas de ciberseguridad para proteger los datos confidenciales, muchas organizaciones se encuentran en una carrera implacable contra el tiempo, ya que se esfuerzan por cerrar la brecha entre el momento en que ocurre una filtración de datos y cuando se contiene de manera efectiva. A medida que las filtraciones de datos en la dark web siguen generando titulares, las organizaciones enfrentan una mayor presión para reforzar sus estrategias de contención de filtraciones.

La incorporación de una herramienta eficaz de gestión de la superficie de ataque en su estrategia de seguridad puede ayudarle significativamente a mitigar los riesgos de filtraciones de datos. De hecho, según el estudio Costo de una filtración de datos, las organizaciones que desplegaron una solución ASM pudieron identificar y contener las filtraciones de datos en el 75 % del tiempo de aquellas sin ASM. La contención de filtraciones también fue 83 días más rápida para las organizaciones con ASM que para las que no la tenían.

Cinco formas en que IBM Security Randori Recon ayuda a crear resiliencia ante las filtraciones de datos

Las empresas pueden reducir de forma proactiva sus vulnerabilidades a una variedad de ataques cibernéticos como ransomware, malware, phishing, credenciales comprometidas (como resultado de políticas de contraseñas deficientes) y acceso no autorizado, empleados por hackers. Pueden lograrlo gestionando y reduciendo activamente su superficie de ataque. IBM® Security Randori Recon, una solución ASM desempeña un papel importante en su estrategia de protección de datos.

1. Encontrar sistemas no gestionados y activos de alto valor

La TI en la sombra (enlace externo a ibm.com) y la TI huérfana ocultan más cargas de trabajo, servidores, aplicaciones y otros activos de los equipos de seguridad de lo que creen. Debido a que los hackers no limitan sus esfuerzos de vigilancia a lo que hay en su inventario, estos activos desconocidos lo ponen en riesgo.

Para ayudarle a encontrar y proteger los activos de alto valor que son más tentadores para los ataques, Randori Recon identifica las exposiciones de su organización de una manera de alta fidelidad y bajo impacto, manteniendo los falsos positivos bajo control y reduciendo la fatiga alerta.

El US Open, uno de los eventos deportivos más concurridos del mundo, aprovecha la solución IBM Security Randori Recon para defender sus plataformas digitales, que son objeto de más de 40 millones de incidentes de seguridad durante el transcurso del torneo. Con Randori, el equipo realiza un análisis integral de la superficie de ataque, escaneando toda la red en busca de vulnerabilidades, incluidas las redes de terceros o adyacentes. Tras este reconocimiento de seguridad, Randori clasifica esas vulnerabilidades por su atractivo para los hackers, lo que permite al equipo priorizar su respuesta.

2. Identificar vulnerabilidades explotables y errores de configuración

La mala visibilidad de su postura de riesgo externo puede prolongar su proceso de corrección de ataques. Encontrar paneles de administración mal configurados, permisos de acceso vencidos y otras vulnerabilidades inesperadas puede ser imposible con procesos manuales.

Las herramientas automatizadas de ASM, como Randori Recon, proporcionan a las organizaciones una visión integral de toda su superficie de ataque digital, mostrando posibles puntos de entrada, incluidos los vectores de ataque que pueden eludir el antivirus, el cortafuegos u otras defensas de seguridad, que los delincuentes cibernéticos podrían explotar.

3. Priorizar su riesgo cibernético

Si bien todas las vulnerabilidades son importantes, no todas son inmediatamente peligrosas o pueden verse comprometidas durante una violación de su perímetro digital. Puede ser útil dejar de centrarse en el juego del gato y el ratón que supone la gestión de parches y concentrarse en las vulnerabilidades que suponen un mayor riesgo para su organización.

Randori Recon descubre patrones y técnicas de ataque que tienen más probabilidades de ser explotados por un atacante del mundo real. Marca los activos de alto valor con su motor de priorización basado en riesgos y crea una lista clasificada por pila de sus objetivos más riesgosos.

Al comprender su superficie de ataque, su organización puede priorizar las vulnerabilidades en función de su gravedad y su posible impacto en el negocio.

4. Garantizar el cumplimiento de los procesos de seguridad

Desde los protocolos de gestión de acceso hasta las configuraciones de VPN y los flujos de trabajo de auditoría de cortafuegos, los procesos de seguridad pueden retrasarse a medida que su organización crece o se adapta a las necesidades de una fuerza laboral remota.

Puede obtener insight sobre si sus procesos de seguridad siguen el ritmo de su superficie de ataque en expansión a través del monitoreo continuo de la superficie de ataque. Randori le permite obtener insight en tiempo real sobre si sus procesos de seguridad se aplican de manera uniforme y mejorar su resiliencia.

ASM proporciona visibilidad de posibles puntos débiles y le ayuda a implementar controles de seguridad por capas. Al fortalecer las diversas capas de su defensa, como la seguridad de la red, la seguridad endpoint y los controles de acceso, puede reducir el riesgo de una filtración de datos exitosa.

5. Proporcionar orientación para la corrección

Randori Recon le ayuda a mejorar su resiliencia cibernética sugiriendo pasos de corrección.

Proporciona orientación en el producto sobre cómo abordar vulnerabilidades específicas y escritos detallados de estrategias para ayudar a reducir su exposición general.

Con este conocimiento mejorado, puede distribuir sus recursos de manera más eficiente y enfocarse en las vulnerabilidades críticas que representan el mayor riesgo de una filtración de datos.

Mejores prácticas para la prevención de filtraciones de datos

Para mejorar su resiliencia cibernética, es vital crear seguridad en cada etapa del desarrollo de software y hardware. Puede fortalecer su estrategia de prevención de filtraciones de datos al:

  • Proteger los activos con un enfoque de confianza cero y comprender la exposición potencial de su empresa a ciberataques relevantes
  • Realizar pruebas de aplicación, pruebas de penetración, evaluaciones de vulnerabilidad, y escenarios de ingeniería social desde la perspectiva de un atacante para identificar y corregir vulnerabilidades antes de que den lugar a una filtración de datos.
  • Usar autenticación multifactor y contraseñas seguras para fortalecer la protección de datos personales e información de identificación personal (PII) para prevenir el robo de identidad
  • Capacitar a los empleados para aumentar su concientización de seguridad y permitirles tomar decisiones informadas para proteger la información confidencial
  • Mantener copias de seguridad de datos fuera de línea para evitar la pérdida de datos y recuperarlos rápidamente en caso de emergencias
  • Ensayar planes de respuesta a incidentes (IR) y establecer un equipo bien versado en protocolos de IR para reducir costos y romper el tiempo de contención

Mitigue los costos de la filtración de datos con Randori Recon

Una solución ASM eficaz como Randori Recon puede ayudar a las empresas a identificar y mitigar los riesgos potenciales antes de que puedan ser explotados por actores maliciosos. El estudio Total Economic Impact™ de IBM Security Randori que IBM encargó a Forrester Consulting en 2023 encontró una reducción del 85 % en las pérdidas debidas a un ataque externo por un total de 1.5 millones de dólares. Según el estudio, al reducir la cantidad de tiempo que un activo expuesto permanece "en la naturaleza", se pueden evitar los impactos financieros y de marca de un ataque.

Si bien las medidas de seguridad deben ir más allá de la gestión de la superficie de ataque para incluir prácticas como cifrado, controles de acceso sólidos, capacitación de empleados y más, al administrar proactivamente su superficie de ataque, puede mejorar significativamente su postura de seguridad y reducir la probabilidad y el impacto de las filtraciones de datos.

 

Autor

Sanara Marsh

Director

Product Marketing

Soluciones relacionadas
Soluciones de seguridad y protección de datos

Proteja los datos en múltiples entornos, cumpla la normativa sobre privacidad y simplifique la complejidad operativa.

    Explore las soluciones de seguridad de datos
    IBM Guardium

    Descubra IBM Guardium, una familia de software de seguridad de datos que protege los datos confidenciales on premises y en la nube.

     

      Explore IBM Guardium
      Servicios de seguridad de datos

      IBM ofrece servicios integrales de seguridad de datos para proteger los datos empresariales, las aplicaciones e IA.

      Explore los servicios de seguridad de datos
      Dé el siguiente paso

      Proteja los datos de su organización en las distintas nubes híbridas y simplifique los requisitos de cumplimiento normativo con soluciones de seguridad de datos.

      Explore las soluciones de seguridad de datos Reserve una demostración en vivo