As tecnología avanzada y su uso en empresas se amplió, los atacantes encontraron nueva motivación para perfeccionar sus habilidades de ataque. Hoy, Los atacantes pueden realizar inyecciones en sitios web. y apuntar a los usuarios a través de pozos de agua o lanzas phishing,.
También pueden explotar software o aplicaciones de terceros para distribuir malware móvil y piratear cuentas de redes sociales de empresas. Por lo tanto, la cantidad de ataques que un atacante puede realizar ha aumentado significativamente a medida que la superficie de ataque ha evolucionado con el tiempo.
Ciclo de publicidad de Gartner para la seguridad de redes 2021 revela que a medida que la infraestructura de red se vuelve más compleja, los ataques plantean amenazas graves que pueden provocar pérdida de datos y daños a la marca.
Por lo tanto, las empresas necesitan intensificar la gestión de la superficie de ataque mediante la implementación de medidas de seguridad. Continúe leyendo para conocer la superficie de ataque y cómo reducir los riesgos para su organización.

¿Qué es una superficie de ataque?
Una superficie de ataque es cualquiera de los diferentes puntos en los que un usuario no autorizado podría ingresar o extraer datos de un sistema. A lo largo de los años, las empresas han llevado a cabo procesos comerciales a través de activos de infraestructura y sitios web. Aunque esto conlleva un riesgo, hemos visto un aumento en la complejidad asociada con las superficies de ataque debido a los nuevos canales digitales.
Además de sitios web e infraestructura, actualmente trabajamos con una variedad de aplicaciones móviles, redes sociales, servicios basados en la nube, controles e Internet de las cosas (IoT). La gestión de la superficie de ataque es más crítica que nunca para las empresas, especialmente en la era actual del trabajo desde casa y las culturas laborales de traer su propio dispositivo.
¿Por qué es importante la superficie de ataque para su organización?
La superficie de ataque se ha vuelto más compleja porque tenemos más canales para monitorear y proteger. Los sitios web empresariales están aumentando y las aplicaciones web se están multiplicando, con un mayor uso de la computación en la nube y mayores riesgos de pérdida de datos debido a ataques.
Ahora que la mayoría de la gente tiene un teléfono móvil, al menos en Norteamérica y gran parte de Europa, las aplicaciones móviles se han convertido en otro canal interesante que los atacantes podrían utilizar. Entonces, hay las redes sociales: cada vez más empresas utilizan las redes sociales para compartir información, generar clientes potenciales y atraer clientes, por lo que es otro punto de entrada perfecto para los ataques.
Los riesgos anteriores son la razón por la cual comprender la superficie de ataque es fundamental para su organización. Debe realizar un seguimiento de su superficie de ataque, determinar sus riesgos e implementar medidas de seguridad actualizadas para mitigar las amenazas.
Amenazas asociadas con la superficie de ataque
Varias amenazas pueden afectar su superficie de ataque. Para apreciar plenamente estas amenazas, agruparemos la superficie de ataque en categorías y resaltaremos las amenazas asociadas con cada grupo.
Continúe leyendo para ver las amenazas a las que debe prestar atención.
Su superficie de ataque se puede agrupar en:
- Conocido:
Son activos contabilizados y de propiedad de la organización o controles técnicos. Aunque estos activos son visibles en la red y cuentan con controles de mitigación, aún pueden verse comprometidos y causar una gran pérdida a su organización.
Amenazas
A continuación se detallan algunas formas en que sus dispositivos conocidos pueden verse comprometidos.
- Pagina Web:
Desfiguración: En la desfiguración web, los atacantes penetran en su sitio web y reemplazar el contenido del sitio web con mensajes maliciosos. Por lo general, obtienen acceso a su sitio web tomando el control de los correos electrónicos del administrador mediante piratería, phishing u otras tácticas de ingeniería social.
Compromiso de cuenta: aquí, los atacantes piratean las cuentas de correo electrónico de los empleados para acceder a la lista de clientes, proveedores, inversores, socios y otros empleados de la organización. Luego, pueden solicitar pagos a estas partes a través de la dirección de correo electrónico.
Contenido no autorizado: este también es un tipo de desfiguración web. En este caso, los atacantes inician sesión en su sitio web y suben contenido tonto, no relacionado y, a veces, ofensivo. Lo hacen para empañar la imagen de su marca y disuadir a los clientes de hacer negocios con usted.
Phishing: este es un tipo de ingeniería social en el que una persona que se hace pasar por una organización legítima contacta a los objetivos por correo electrónico, teléfono o mensaje de texto para inducirlos a proporcionar datos confidenciales (como información de identificación personal, detalles bancarios y de tarjetas de crédito, y datos de inicio de sesión del sistema).
- Teléfono:
Conectividad no autorizada: conectar dispositivos personales o de trabajo a una red insegura es una de las formas en que los empleados pueden exponer su red a los atacantes.
- Social:
Entrega de anuncios: algunos anuncios son intentos de los atacantes de ingresar a su sistema. Los empleados siempre deben tener mucho cuidado al hacer clic en anuncios que le indiquen que ha ganado la lotería.
Código de terceros: Los atacantes pueden interceptar códigos de terceros (códigos de ejemplo enviados a una cuenta de WhatsApp) y acceder a las cuentas de redes sociales de sus empleados u organización.
Redirecciones: un ataque de redireccionamiento es un tipo de amenaza que lo redirecciona fuera del sitio web que evaluó. Suele ir acompañado de un ataque de phishing. En este ataque, podría terminar en una página clonada maliciosa que intentará recopilar sus datos o detalles de inicio de sesión.
- Desconocidas:
Se trata de activos que no son contabilizados por la organización, pero que tienen una asociación.
Amenazas
Estas son las amenazas que debe esperar de dispositivos desconocidos:
- Pagina Web:
TI en la sombra: La TI en la sombra utiliza hardware o software relacionado con TI sin el conocimiento del grupo de TI o de seguridad dentro de la organización. Incluye servicios, software y hardware en la nube y representa una gran amenaza si el individuo busca dañar a la empresa.
Fusiones y adquisiciones: después de fusiones y adquisiciones, se introducen en su red nuevos dispositivos (que pueden no seguir los mismos protocolos de seguridad).
TI huérfana: las cuentas inactivas o huérfanas que aún están habilitadas en la red representan una amenaza para la organización porque los atacantes pueden infiltrarse en su red a través de ellas.
Internet de las cosas: una variedad de amenazas de IoT pueden afectarte cuando no estás mirando. Algunos ejemplos incluyen: denegación de servicio, ransomware, violación de datos, etc.
- Teléfono:
Expansión de aplicaciones: la acumulación de muchas aplicaciones a lo largo de los años sin el mantenimiento y soporte adecuados genera lagunas que los atacantes podrían aprovechar.
Acceso no autorizado: usar wifi público o dejar los teléfonos desbloqueados puede dar acceso a extraños a los dispositivos y a toda la información confidencial que contienen.
- Social:
Cuentas no autorizadas: son cuentas sociales creadas sin el permiso de la organización y se utilizan para explotar a los clientes o empleados de la organización, etc.
Cuentas heredadas: las cuentas heredadas o las cuentas normalmente operadas por terceros pueden violarse fácilmente cuando un atacante obtiene control sobre ellas.
Cuentas no reclamadas: son cuentas existentes que no han sido operadas durante un largo período. Los atacantes pueden encontrar estas cuentas y tomar el control con el tiempo, como propietarios.
- Rogue:
Activos de atacantes para dañar a la organización, a sus clientes o empleados.
Amenazas
Las siguientes son amenazas asociadas con dispositivos no autorizados:
- Pagina Web:
Malware: se trata de un software creado únicamente por un actor malicioso para causar interrupción en la red informática de una organización con el fin de robar información privada, obtener acceso no autorizado o privar a los usuarios de la organización de acceso a la información.
Infracción de propiedad intelectual/marca: los atacantes pueden robar la propiedad intelectual de una marca para engañar a clientes desprevenidos. Por ejemplo, las organizaciones suelen informar que hay sitios que utilizan su logotipo y contenido de marca para obtener detalles de inicio de sesión u otros datos de los clientes.
Robo de credenciales: los actores malintencionados utilizan diferentes vectores de ataque, como phishing o fuerza bruta, para recopilar los datos de inicio de sesión de una organización o de un individuo con la intención de robar datos críticos.
- Teléfono:
Aplicaciones Copycat: para explotar a sus clientes, los atacantes crean un clon de la aplicación móvil de la organización y la utilizan para recopilar datos o defraudar a clientes desprevenidos.
Aplicaciones falsas: similares a las aplicaciones imitadoras, estas son aplicaciones que se parecen o son bastante similares a las aplicaciones existentes. Se crean para engañar a los clientes y, en algunos casos, a los empleados.
Modificación de aplicaciones: son modificaciones de aplicaciones existentes para que los usuarios sean susceptibles a ataques de phishing. Los atacantes modifican las aplicaciones explotando las vulnerabilidades de estas aplicaciones.
- Social:
Fraude: a veces, los atacantes se hacen pasar por la organización en las redes sociales creando perfiles imitadores de los ejecutivos de la empresa o de la organización para defraudar a los clientes.
Malware: los enlaces para descargar malware a veces se comparten a través de las redes sociales.
Infracción: al piratear a otros usuarios de la red, los atacantes pueden obtener acceso a cuentas de redes sociales y hacerse pasar por la organización para manchar su reputación y la imagen de la banda.
Cómo reducir los riesgos para su organización
No todo es pesimismo, como podría parecer. Aún puede proteger su organización de estos ataques. A continuación se presentan algunas formas en las que puede reducir los riesgos para su negocio.
- Realice un inventario preciso y actualizado de los activos propiedad de la empresa. Esto incluye activos web, móviles, sociales y de terceros.
- Parche todas las vulnerabilidades de su red y utilice controles de mitigación.
- Reducir los activos huérfanos o que carecen de propiedad clara.
- Monitorear todos los canales digitales para detectar posibles impactos en la organización. Esto incluye ubicaciones web, móviles, sociales y de la web oscura para mencionar la marca, palabras clave específicas o socios.
- Aplique controles de seguridad a los activos y limite la exposición de los socios.
¿Qué es la gestión de la superficie de ataque?
Attack Surface Management es una solución de seguridad que limita la exposición de sus superficies de ataque al acceso externo mediante herramientas de reconocimiento avanzadas y automatizadas. Es un proceso continuo que escanea entornos internos y externos para catalogar exhaustivamente todos los activos de la infraestructura de TI de una organización.
La gestión de la superficie de ataque adopta el punto de vista del atacante para cubrir todos los activos expuestos, incluidos Internet y los activos detectables en las cadenas de suministro.
Por qué necesita una solución de gestión de superficies de ataque hoy
Los avances tecnológicos, como la mayor dependencia de servicios externos, los cambios sociales abruptos, como el cambio masivo a trabajar desde casa, y la aceleración de la expansión del panorama de amenazas, están creando una combinación perfecta para convertir activos desconocidos en bombas de tiempo.
Si bien los equipos de seguridad todavía suelen centrarse en reducir las superficies de ataque, sin un proceso de descubrimiento basado en adversarios, como una solución de gestión de la superficie de ataque, la superficie reducida no incluye activos desconocidos. Los ciberatacantes no tienen reparos en utilizar herramientas avanzadas de reconocimiento que revelarán esos activos expuestos invisibles.
A continuación se detallan los diferentes tipos de soluciones de gestión de superficies de ataque que debe explorar.
- Marco MITRE ATT & CK: El marco MITRE ATT&CK® es un banco de información sobre tácticas de ataque basado en observaciones del mundo real. Está abierto a cualquier persona u organización para su uso sin costo alguno. La visión de MITRE es unir a las personas para desarrollar una ciberseguridad más eficaz y crear un mundo más seguro. Sus equipos deben verificar sus recursos para mantenerse actualizados sobre las técnicas de ataque y la mejor manera de mitigarlos.
- Una herramienta de gestión de la superficie de ataque: una herramienta de gestión de la superficie de ataque le ayuda a descubrir y mitigar lo que los atacantes pueden explotar en la fase de reconocimiento de un ataque. Lo necesita para estar muchos pasos por delante de los atacantes. Estas herramientas funcionan escaneando y analizando su sistema en busca de amenazas y vulnerabilidades que puedan usarse en ataques. Luego, le ayuda a corregir vulnerabilidades y reforzar los protocolos de seguridad existentes.