Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Los dispositivos FortiGate son explotados para infiltrarse en la red y robar credenciales de cuentas de servicio

El malware KadNap infecta más de 14.000 dispositivos perimetrales y alimenta una botnet proxy sigilosa

Meta adquirió Moltbook, una red social de agentes de inteligencia artificial que se volvió viral con publicaciones falsas.

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Una guía para reducir su superficie de ataque
Identidad

Una guía para reducir su superficie de ataque

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commarzo 10, 2026No hay comentarios6 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

No se puede controlar cuándo ocurrirá la próxima vulnerabilidad crítica. Puede controlar qué parte de su entorno está expuesto cuando se publica. El problema es que la mayoría de los equipos están expuestos a Internet más de lo que creen. El jefe de seguridad de Intruder profundiza en por qué sucede esto y cómo los equipos pueden gestionarlo intencionalmente.

Se reduce el tiempo de explotación

Cuanto mayor sea la superficie de ataque y menos controlada esté, mayores serán las oportunidades de explotación. Y el plazo para abordarlos se está reduciendo rápidamente. Las vulnerabilidades más graves pueden tardar entre 24 y 48 horas en explotarse después de su divulgación. Zero Day Clock predice que para 2028, los exploits tardarán sólo unos minutos.

Este no es mucho tiempo si se considera lo que se requiere antes de implementar un parche: ejecutar un análisis, esperar resultados, generar un ticket, acordar prioridades, implementar, validar la solución, etc. Tomará aún más si la divulgación se realiza fuera de horario.

En muchos casos, los sistemas vulnerables ni siquiera necesitan estar conectados a Internet. La visibilidad de la superficie de ataque permite a los equipos reducir de forma proactiva la exposición innecesaria y evitar por completo las interrupciones cuando surgen nuevas vulnerabilidades.

Si el sábado es día cero

ToolShell era una vulnerabilidad de ejecución remota de código no autenticado en Microsoft SharePoint. Si un atacante obtiene acceso, esto podría provocar la ejecución de código en el servidor. Además, debido a que SharePoint está conectado a Active Directory, los ataques comienzan desde una parte altamente sensible del entorno.

Se trata de un día cero, lo que significa que los atacantes lo explotaron antes de que estuviera disponible un parche. Microsoft reveló el sábado que grupos respaldados por el estado chino lo habían estado explotando durante hasta dos semanas antes de eso. Cuando la mayoría de los equipos se enteraron, los atacantes oportunistas habían escaneado las instancias expuestas y las habían explotado a escala.

La investigación de Intruder encontró que miles de instancias de SharePoint eran de acceso público en el momento de la publicación, a pesar de que SharePoint no requiere una conexión a Internet. Todas estas exposiciones eran innecesarias y cualquier servidor sin parches era una puerta abierta.

¿Por qué se omiten las exposiciones?

Entonces, ¿por qué los equipos de seguridad suelen pasar por alto las infracciones?

Un análisis externo típico tendrá cientos de hallazgos informativos en niveles críticos, altos, moderados y bajos. Sin embargo, esa información puede incluir detecciones que representan un riesgo de exposición real, como:

Un servidor público de SharePoint Una base de datos expuesta a Internet (como MySQL o Postgres) Otros protocolos (normalmente deben reservarse para redes internas) (como RDP o SNMP)

Un ejemplo práctico es:

En la terminología de escaneo de vulnerabilidades, puede tener sentido clasificarlas como informativas. Si el escáner está en la misma subred privada que el objetivo, los servicios expuestos pueden tener un riesgo verdaderamente bajo. Pero cuando esos mismos servicios están expuestos a Internet, conllevan riesgos reales, incluso si no tienen ninguna vulnerabilidad conocida. aún.

El peligro es que los informes de análisis tradicionales tratan ambos casos de la misma manera, lo que permite que el riesgo real pase desapercibido.

¿Qué implica realmente la reducción proactiva de la superficie de ataque?

Hay tres elementos clave para que la reducción de la superficie de ataque realmente funcione.

1. Descubrimiento de activos: definir la superficie de ataque

Antes de poder reducir su superficie de ataque, debe tener una comprensión clara de lo que posee y de lo que es accesible externamente. Comienza con la identificación de la TI en la sombra (sistemas que su organización posee u opera pero que actualmente no está escaneando ni monitoreando).

Es importante cerrar esta brecha y hay tres elementos clave que recomendamos implementar.

Integre con proveedores de nube y DNS para recuperar y escanear automáticamente nueva infraestructura a medida que se crea. Ésta es un área donde los defensores tienen una ventaja real. Los usuarios pueden integrarse directamente con sus propios entornos, pero los atacantes no. Utilice la enumeración de subdominios para descubrir hosts accesibles externamente que no están en su inventario. Esto es especialmente importante después de una adquisición en la que puede heredar una infraestructura de la que aún no tiene visibilidad. Identifique la infraestructura alojada por proveedores de nube pequeños y desconocidos. Es posible que tenga una política de seguridad que requiera que su equipo de desarrollo utilice solo el proveedor de nube principal, pero debe asegurarse de que se siga esta práctica.

Obtenga más información sobre estas técnicas.

. Trate la exposición como un riesgo.

El siguiente paso es tratar la exposición de la superficie de ataque como su propia categoría de riesgo.

Esto requiere capacidades de detección que identifiquen qué hallazgos informativos representan una exposición y asigne un nivel de gravedad apropiado. Por ejemplo, una instancia de SharePoint publicada podría tratarse razonablemente como un problema de riesgo medio.

También significa hacer espacio para este trabajo mediante la forma en que estableces tus prioridades. Cuando iniciativas estratégicas como la reducción de la superficie de ataque siempre compiten con la aplicación de parches urgentes, siempre se pierde. Eso podría significar reservar tiempo cada trimestre para revisar y mitigar los riesgos, o asignar una propiedad clara para que alguien sea responsable de manera regular, no solo cuando ocurre una crisis.

3. Monitoreo continuo

Reducir su superficie de ataque no es un esfuerzo de una sola vez. Las exposiciones cambian constantemente a medida que se editan las reglas del firewall, se implementan nuevos servicios, se olvidan los subdominios y los equipos necesitan detectar esos cambios rápidamente.

Los análisis de vulnerabilidades tardan en completarse y, por lo general, no es posible ejecutar un análisis completo todos los días. Es mejor realizar un escaneo de puertos diario. Esto significa que es liviano, rápido y puede descubrir servicios recién publicados a medida que aparecen. Si alguien edita una regla de firewall y publica accidentalmente un escritorio remoto, lo sabrá el mismo día en que sucede, en lugar de en el próximo análisis programado (que podría realizarse hasta un mes después).

Menos servicios expuestos, menos sorpresas

Si los servicios innecesarios no quedan expuestos en primer lugar, es mucho menos probable que se vean envueltos en una explotación a gran escala tras una exposición significativa. Esto significa menos sorpresas cuando surgen nuevas vulnerabilidades, menos luchas urgentes y más tiempo para responder cuidadosamente.

Intruder automatiza este proceso, desde descubrir TI en la sombra y monitorear nuevas exposiciones hasta alertar a los equipos en el momento en que algo cambia, por lo que los equipos de seguridad siempre pueden ser proactivos en lugar de reaccionar ante las exposiciones.

Si desea ver lo que se expone en su entorno, programe una demostración de Intruder.

¿Fue interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síguenos en Google News, Twitter y LinkedIn para leer más contenido exclusivo nuestro.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleAPT28 utiliza el malware BEARDSHELL y COVENANT para espiar al ejército ucraniano
Next Article Seis nuevas empresas del Reino Unido se unen a la incubadora de la ESA para avanzar en la tecnología espacial
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Los dispositivos FortiGate son explotados para infiltrarse en la red y robar credenciales de cuentas de servicio

marzo 10, 2026

El malware KadNap infecta más de 14.000 dispositivos perimetrales y alimenta una botnet proxy sigilosa

marzo 10, 2026

Guía de seminarios web para auditar los flujos de trabajo de los agentes modernos

marzo 10, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Los dispositivos FortiGate son explotados para infiltrarse en la red y robar credenciales de cuentas de servicio

El malware KadNap infecta más de 14.000 dispositivos perimetrales y alimenta una botnet proxy sigilosa

Meta adquirió Moltbook, una red social de agentes de inteligencia artificial que se volvió viral con publicaciones falsas.

Los cuidados paliativos especializados salvan miles y mejoran vidas en todo el NHS

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.