09 de septiembre de 2024The Hacker NewsProtección de datos / Detección de amenazas La proliferación de herramientas de ciberseguridad ha creado una ilusión de seguridad. Las organizaciones a menudo creen que al implementar un firewall, software antivirus, sistemas de detección de intrusiones, detección y respuesta a amenazas de identidad y otras herramientas, están adecuadamente protegidas. Sin embargo, este enfoque no solo no aborda el problema fundamental de la superficie de ataque, sino que también introduce un riesgo peligroso de terceros a la mezcla. El mundo de la ciberseguridad está en un estado de cambio constante, y los ciberdelincuentes se vuelven cada vez más sofisticados en sus tácticas. En respuesta, las organizaciones están invirtiendo mucho en herramientas de ciberseguridad, con la esperanza de construir una fortaleza impenetrable alrededor de sus activos digitales. Sin embargo, la creencia de que agregar «solo una herramienta de ciberseguridad más» solucionará mágicamente su superficie de ataque y mejorará su protección es un concepto erróneo peligroso. Las limitaciones de las herramientas de ciberseguridad Las herramientas de ciberseguridad, si bien son esenciales, tienen limitaciones inherentes. Están diseñadas para abordar amenazas y vulnerabilidades específicas, y a menudo se basan en la detección basada en firmas, que pueden ser fácilmente eludidas por ataques de día cero. Además, las herramientas pueden generar un aluvión de alertas, abrumando a los equipos de seguridad y dificultando la identificación de amenazas genuinas. Según esta encuesta de Gartner, el 75 por ciento de las organizaciones están buscando la consolidación de proveedores. ¿La razón número uno citada? Reducir la complejidad. Además, las herramientas a menudo operan de forma aislada, creando silos de información que dificultan la detección y respuesta efectivas ante amenazas. Sin una visión holística de la superficie de ataque, las organizaciones siguen siendo vulnerables a ataques que explotan las brechas en sus defensas. Cuando la red no es positiva: los peligros ocultos de agregar otra herramienta Irónicamente, cada nueva herramienta de ciberseguridad que agrega a su arsenal puede expandir inadvertidamente su superficie de ataque al introducir riesgos de terceros. Cada proveedor con el que se relaciona, desde proveedores de servicios en la nube hasta desarrolladores de software, se convierte en un punto de entrada potencial para los ciberdelincuentes. Sus propias prácticas de seguridad, o la falta de ellas, pueden afectar directamente la postura de seguridad de su organización. Una violación de datos en un proveedor externo puede exponer su información confidencial. Una vulnerabilidad en su software puede proporcionar una puerta trasera a su red. Esta compleja red de sistemas interconectados y dependencias hace que sea cada vez más difícil gestionar y mitigar los riesgos de terceros de forma eficaz. Vimos cómo esto se desarrollaba en la vulneración de Sisense, donde los clientes que confiaban en un tercero sufrieron el robo de sus credenciales, un incidente lo suficientemente grave como para provocar una advertencia de la CISA. Y recordemos la tríada de la CIA en materia de ciberseguridad: confidencialidad, integridad y disponibilidad. La pérdida de disponibilidad es igualmente perjudicial para el negocio, independientemente de la causa raíz: las interrupciones causadas por herramientas de seguridad y las interrupciones resultantes de un ataque DOS son igualmente dañinas. Y vimos en la interrupción de CrowdStrike que las herramientas de seguridad pueden causar y causan daños graves. Este impacto se debe al acceso preferencial que estas herramientas obtienen a sus sistemas: en el caso de CrowdStrike, obtiene acceso a nivel de kernel a cada punto final para garantizar una visibilidad completa. Por cierto, este mismo acceso profundo hizo que la interrupción de la plataforma Falcon fuera increíblemente devastadora y encareció los esfuerzos de reparación. Esto es cierto para casi todos los productos de seguridad de TI. La herramienta diseñada para mitigar el riesgo tiene el potencial de derribar los sistemas que pretende proteger. Una configuración incorrecta del firewall puede derribar su red, el filtro de spam de correo electrónico puede derribar su comunicación por correo electrónico y su solución de control de acceso puede bloquear a sus trabajadores de primera línea; la lista continúa. Y si bien estas herramientas mejoran enormemente la postura de seguridad de la organización, los clientes deben buscar un equilibrio entre agregar riesgo de terceros de la cadena de suministro de software y mitigar el riesgo con cada nueva herramienta. Simplificar el caos con una plataforma unificada El peligro surge de la complejidad que mencionamos anteriormente. Esto ahora se ve como el mayor desafío en ciberseguridad, motivando a los clientes a migrar a plataformas más grandes y unificadas en SASE y XDR, según la encuesta de Gartner citada, pero también en seguridad de identidad. Los analistas están presionando a los clientes hacia estructuras de identidad e identidad unificada por esta razón exacta: reduce la complejidad y reúne herramientas dispares de una manera prevalidada y preintegrada. No es de extrañar que todos los proveedores de identidades promocionen su «suite unificada», independientemente de su estado, los beneficios reales que ofrece a los clientes o si realmente tiene el potencial de unificar todo el panorama de identidad interna del cliente. ¿Le resultó interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síganos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.