Seguridad

Gestión de activos cibernéticos abrumadores equipos de seguridad de TI

Los activos corporativos que se trasladan al almacenamiento en la nube están poniendo a prueba la gestión de la seguridad de TI hasta el punto de ruptura a medida que se crean superficies de ataque más grandes para exponer cada vez más a las organizaciones al riesgo cibernético.

El ecosistema de tecnología empresarial está siendo remodelado rápidamente por iniciativas de transformación digital, primero en la nube y API. Esto, a su vez, tiene un alto costo para la ciberseguridad.

A medida que se implementan más activos en los entornos de producción empresarial, las empresas se enfrentan a un mayor riesgo de ciberataque que comienza por explotar activos desconocidos, no administrados o mal administrados que se encuentran en Internet.

La superficie de ataque moderna se ha vuelto demasiado grande y compleja para que los profesionales de la seguridad la administren utilizando enfoques manuales tradicionales para el ciclo de vida de los activos.

Carga de trabajo sin precedentes

Dado que hay demasiados activos para administrar, los equipos de seguridad están fatigados y carecen de personal. Tienen una cantidad sin precedentes de activos para inventariar, administrar y proteger en una organización basada en la nube.

Los investigadores descubrieron que, en promedio, los equipos de seguridad modernos son responsables de más de 165 000 activos cibernéticos, incluidas cargas de trabajo en la nube, dispositivos, activos de red, aplicaciones, activos de datos y usuarios.

Con la escasez de talento en ciberseguridad, las organizaciones deben ayudar a sus equipos existentes a ser más eficientes, según el Informe sobre el estado de los activos cibernéticos (SCAR) de 2022 publicado el martes por JupiterOne.

Fuente: JupiterOne


Los cambios hacia el desarrollo nativo de la nube, los microservicios y la arquitectura escalable han impactado profundamente a los equipos de seguridad, según Jasmine Henry, directora de seguridad de campo en JupiterOne y autora principal del informe.

Los equipos de seguridad tienen exceso de trabajo, falta de personal, poca capacitación y navegan por un retraso promedio de más de 120,000 hallazgos de seguridad.

“Los inventarios de activos empresariales han cambiado significativamente y, por primera vez en la historia, los humanos no necesariamente implementan los activos. El panorama exige enfoques nuevos y automatizados para la gestión de la superficie de ataque”, dijo Henry a TechNewsWorld.

Resultados clave

Los activos cibernéticos superan significativamente a los empleados en la empresa. La organización promedio tiene más de 500 activos cibernéticos por cada empleado humano. Esto hace que la automatización sea un requisito para el éxito de la seguridad.

Los dispositivos en proliferación incluyen hosts, agentes y otros activos relacionados con dispositivos que siguen siendo una parte esencial de la ciberseguridad.

La proporción de dispositivos por cada empleado en una organización promedio es de 110:1. El equipo de seguridad promedio es responsable de 32,190 dispositivos. Además, casi el 90 por ciento de los inventarios de dispositivos modernos están basados ​​en la nube.

Las arquitecturas de red dinámicas ultra confiables exigen enfoques nuevos y automatizados para la seguridad. Los equipos modernos de DevOps usan interfaces de red para enrutar el tráfico entre subredes al hospedar balanceadores de carga, servidores proxy y servicios de traducción de direcciones de red (NAT).

Las direcciones IP estáticas comprenden menos del 1 por ciento de los activos de red, mientras que las interfaces de red representan el 56 por ciento. La superficie de ataque dinámica exige enfoques de seguridad nuevos y automatizados.

Las organizaciones modernas son muy vulnerables a los ataques a la cadena de suministro de software. El análisis de más de 20 millones de activos de aplicaciones encontró que solo el nueve por ciento de las aplicaciones se crearon o desarrollaron internamente. Pero el 91 por ciento del código que se ejecuta en la empresa fue desarrollado por terceros.

Los principales titulares de seguridad cibernética del año pasado incluyeron algunas vulnerabilidades aterradoras de la cadena de suministro de software de fuentes empresariales como Solar Winds y software de código abierto como Log4j, señaló Henry.

“De hecho, la seguridad de la cadena de suministro de software se volvió casi inmanejable para los equipos de seguridad en 2021, y el estado de los activos cibernéticos en 2022 muestra por qué”, agregó.

Por los números

SCAR analizó los inventarios de activos cibernéticos y las consultas de los usuarios derivadas de la plataforma JupiterOne Cyber ​​Asset Attack Surface Management (CAASM) durante una semana, del 28 de septiembre al 5 de octubre de 2021.

El conjunto de datos total incluyó más de 372 millones de hallazgos de seguridad de 1272 organizaciones, incluidas empresas, organizaciones del mercado medio y pequeñas empresas.

Los resultados muestran que las implementaciones en la nube se están convirtiendo en el modelo de implementación de facto en empresas de todas las formas y tamaños. La investigación encontró que el 97 por ciento de los hallazgos de seguridad provienen de activos en la nube.

Casi el 90 por ciento de los activos de dispositivos en la organización moderna están basados ​​en la nube. Los dispositivos físicos como computadoras portátiles, tabletas, teléfonos inteligentes, enrutadores y hardware IoT representan menos del 10 por ciento del total de dispositivos.

Los activos de la red en la nube superan en número a las redes físicas en una proporción de casi 60:1. Sin embargo, el análisis de casi 10 millones de políticas de seguridad encontró que las específicas de la nube representan menos del 30 por ciento del total.

Durante la pandemia, las empresas recurrieron a las tecnologías de la nube para respaldar el aumento del trabajo remoto y mantener cierta apariencia de normalidad en las operaciones comerciales.

Desafortunadamente, la rápida transformación digital también resultó en nuevos puntos de entrada para ataques cibernéticos por parte de actores de amenazas maliciosos, según Sounil Yu, CISO y jefe de investigación de JupiterOne.

«Esta investigación arroja luz sobre el gran volumen de activos cibernéticos en el panorama actual y sirve como una advertencia a los líderes empresariales y profesionales de la seguridad para que hagan un mejor balance de sus activos para que puedan comprender las implicaciones de riesgo de su superficie de ataque ampliada», dijo. le dijo a TechNewsWorld.

Pronóstico nublado necesita atención

La mayoría de los equipos de seguridad prestan poca atención a las relaciones indirectas entre usuarios, dispositivos, redes y datos críticos. Solo el ocho por ciento de las consultas le pidieron a la plataforma JupiterOne que considerara las relaciones de segundo o tercer grado entre los activos, señaló el informe.

Los datos críticos y la información confidencial se encuentran entre los tipos de activos más relacionados, con 105 millones de relaciones de primer grado (es decir, acceso directo desde) a usuarios, aplicaciones, dispositivos y cargas de trabajo.

El análisis también descubrió casi 45 millones de relaciones entre los hallazgos de seguridad, lo que indica que muchos trabajos pendientes de seguridad contienen hallazgos identificados como vulnerabilidades críticas o excepciones de políticas.

Esto lleva a que el equipo de seguridad promedio esté ciego ante algunos riesgos de seguridad. Muchos equipos carecen de los recursos, o están poco calificados, para comprender completamente el riesgo de posibles compromisos.

los equipos de seguridad en la nube están poco calificados

Fuente: JupiterOne


Las organizaciones deben invertir en herramientas de seguridad nativas de la nube que permitan la automatización y la toma de decisiones basada en datos, recomienda SCAR. Esto ayudará a los equipos de seguridad a obtener una visibilidad real de su panorama de activos cibernéticos y las relaciones entre activos.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Botón volver arriba