Una superficie de ataque es la suma total de vulnerabilidades que se pueden explotar para llevar a cabo un ataque de seguridad. Las superficies de ataque pueden ser físicas o digitales. El término superficie de ataque a menudo se confunde con el término vector de ataque, pero no son lo mismo. La superficie es lo que está siendo atacado; el vector es el medio por el cual un intruso obtiene acceso.
Las superficies de ataque tanto físicas como digitales deben tener un tamaño limitado para proteger las superficies del acceso público anónimo. La organización puede analizar y reducir sus superficies de ataque físicas y digitales tomando las siguientes medidas:
- Identificar activos físicos y digitales.
- Realice un análisis de la superficie de ataque.
- Revise las políticas de gestión de activos.
- Elimine la complejidad al reducir las reglas no utilizadas, redundantes o excesivamente permisivas.
- Priorice el fortalecimiento de los puntos de ataque más vulnerables primero.
- Busque continuamente formas de hacer que las superficies de ataque sean más pequeñas.
Superficies de ataque digitales
En una informática, una superficie de ataque de red es la totalidad de todas las vulnerabilidades en el hardware y software conectados. Para mantener la red segura, los administradores de red deben buscar de manera proactiva formas de reducir la cantidad y el tamaño de las superficies de ataque. Existe una ley de la informática que establece que cuanto más código se ejecuta en un sistema, mayor es la posibilidad de que el sistema tenga una vulnerabilidad de seguridad explotable. Esto significa que uno de los pasos más importantes que pueden tomar los administradores de tecnología de la información (TI) para proteger un sistema es reducir la cantidad de código que se ejecuta, lo que ayuda a reducir la superficie de ataque del software.
Un enfoque popular para limitar el tamaño de las superficies de ataque es una estrategia llamada microsegmentación. Con la microsegmentación, el centro de datos se divide en unidades lógicas, cada una de las cuales tiene sus propias políticas de seguridad únicas. La idea es reducir significativamente la superficie disponible para actividades maliciosas y restringir el tráfico lateral no deseado (este-oeste) una vez que se ha penetrado el perímetro. Las políticas están vinculadas a segmentos lógicos, por lo que cualquier migración de carga de trabajo también moverá las políticas de seguridad.
La microsegmentación de red no es nueva, pero su adopción ha sido impulsada por las tecnologías de redes definidas por software (SDN) y centros de datos definidos por software (SDDC). Los firewalls tradicionales permanecen en su lugar para mantener las defensas norte-sur, mientras que la microsegmentación limita significativamente la comunicación no deseada entre cargas de trabajo este-oeste dentro de la empresa.
Superficies de ataque físico
En informática, una superficie de ataque físico incluye el acceso a todos los dispositivos de punto final, incluidos los sistemas de escritorio, portátiles, dispositivos móviles, puertos USB y discos duros desechados incorrectamente. Una vez que un atacante ha accedido físicamente a un dispositivo informático, el intruso buscará superficies de ataque digitales que hayan quedado vulnerables debido a una codificación deficiente, una configuración de seguridad predeterminada o un software mal mantenido que no se haya actualizado o parcheado. La superficie de ataque físico se puede explotar a través de amenazas internas como empleados deshonestos, estratagemas de ingeniería social e intrusos que se hacen pasar por trabajadores de servicios, especialmente en empresas públicas. Las amenazas externas incluyen la recuperación de contraseñas de hardware desechado por descuido, contraseñas en notas adhesivas y allanamientos físicos.
La seguridad física tiene tres componentes importantes: control de acceso, vigilancia y pruebas. Deben colocarse obstáculos en el camino de posibles atacantes y los sitios físicos deben protegerse contra accidentes, ataques o desastres ambientales. Tales medidas de endurecimiento incluyen cercas, cerraduras, tarjetas de control de acceso, sistemas de control de acceso biométrico y sistemas de extinción de incendios. En segundo lugar, las ubicaciones físicas deben monitorearse mediante cámaras de vigilancia y sistemas de notificación, como sensores de detección de intrusos, sensores de calor y detectores de humo. En tercer lugar, las políticas y los procedimientos de recuperación ante desastres deben probarse con regularidad para garantizar la seguridad y reducir el tiempo que lleva recuperarse de desastres naturales o provocados por el hombre.