Un nuevo enfoque para la ciberseguridad

La ciberseguridad es probablemente uno de los campos tecnológicos que más ha evolucionado en los últimos años. Las diferentes normas se van actualizando (ISO27001, NIS2, NIST,…), los SIEM están en constante evolución, los SOCs se automatizan para ser más rápidos y eficientes, los modelos de IA mejoran la defensa de las infraestructuras… y, aun así, siempre nos queda la duda: ¿estamos realmente preparados ante un incidente de ciberseguridad?
Esta inquietud puede abordarse desde dos frentes básicos. Por un lado, a través de la formación de los usuarios para que no caigan en las trampas de los actores maliciosos, ya que ellos son la primera barrera de defensa. Y por otro, disponemos de soluciones de gestión de vulnerabilidades, que nos listan todas y cada una de las vulnerabilidades que tienen nuestros elementos de red y sistemas. Estas listas, muchas veces, son interminables y solemos parchear/corregir las que son más críticas, pero ¿cómo saber si siguen siendo explotables estas vulnerabilidades en nuestra red y/o sistema?
La forma más tradicional de verificarlo es mediante la técnica de pentesting, donde una persona o un equipo, previo acuerdo del alcance del ejercicio de penetración, acceden a nuestros sistemas y redes, e intentan explotar la mayor cantidad de vulnerabilidades.
Estos ejercicios, se realizan por lo general anualmente en las organizaciones, no suelen hacerse regularmente. Y es que disponer de un equipo Red Team no está al alcance de todas las empresas. Además, puede suceder que los pentesters dejen de explotar vulnerabilidades, bien porque no estaban en el alcance, porque no les ha dado tiempo o porque no han podido explotarla.
En este escenario, un enfoque CTEM (Continuous Threat Exposure Management) favorece una validación continua de las diferentes superficies de ataque que tenemos en nuestras empresas. El programa CTEM se basa en 5 pasos. Primero se trata de descubrir las superficies de ataque: internas, externas y cloud. A continuación, se identifican los activos y los riesgos asociados a ellos: programas, sistemas, elementos de red, etc. Luego hay que priorizar las vulnerabilidades realmente explotables. También, validar que las vulnerabilidades son explotables y cómo reaccionan los sistemas en caso de ser atacados. Y, finalmente, implementar planes de mitigación y/o parcheo de sistemas.
Existen diferentes tipos de herramientas que cumplen esos 5 puntos, pero las mejores son aquellas que sin reglas, sin agentes, ni playbooks son capaces de simular y probar todos los vectores de ataque posibles y con diferentes niveles de sigilo para poder conseguir el objetivo. Tienen la habilidad de capturar credenciales que circulan por la red, crackear las contraseñas y validarlas contra el directorio activo de la empresa o contra otros sistemas.
¿Estamos realmente preparados ante un incidente de ciberseguridad?
Estas herramientas permiten a las empresas ponerse en la piel de los atacantes y evaluar su red y sus sistemas antes de ser atacados. Además, gracias a los informes, capacitan a las empresas para priorizar los esfuerzos en aquellas vulnerabilidades que realmente han sido explotadas, que no tienen por qué ser las más críticas. Toda esta información la muestran de una forma muy visual y sencilla, facilitando la interpretación y el desarrollo de planes de actualizaciones y de mitigación.
Gartner avisa: para 2026 las organizaciones que prioricen sus inversiones en seguridad basándose en un programa CTEM tendrán tres veces menos probabilidades de sufrir una brecha de seguridad.
Powered by WPeMatico
