stringtranslate.com

Superficie de ataque

La superficie de ataque de un entorno de software es la suma de los diferentes puntos (o " vectores de ataque ") donde un usuario no autorizado (el "atacante") puede intentar ingresar datos, extraer datos, controlar un dispositivo o software crítico en un entorno. [1] [2] Mantener la superficie de ataque lo más pequeña posible es una medida de seguridad básica. [3]

Elementos de una superficie de ataque

El cambio digital a nivel mundial ha acelerado el tamaño, el alcance y la composición de la superficie de ataque de una organización. El tamaño de una superficie de ataque puede fluctuar con el tiempo, agregando y quitando activos y sistemas digitales (por ejemplo, sitios web , hosts , aplicaciones móviles y en la nube, etc.). Los tamaños de la superficie de ataque también pueden cambiar rápidamente. Los activos digitales evitan los requisitos físicos de los dispositivos de red tradicionales, servidores, centros de datos y redes locales. Esto hace que las superficies de ataque cambien rápidamente, según las necesidades de la organización y la disponibilidad de servicios digitales para lograrlo.

El alcance de la superficie de ataque también varía de una organización a otra. Con el auge de las cadenas de suministro digitales, las interdependencias y la globalización, la superficie de ataque de una organización tiene un alcance más amplio de preocupación (es decir, vectores de ciberataques). Por último, la composición de la superficie de ataque de una organización consiste en pequeñas entidades vinculadas entre sí en relaciones digitales y conexiones con el resto de Internet y la infraestructura organizacional, incluido el alcance de terceros, la cadena de suministro digital e incluso la infraestructura de amenazas adversarias.

La composición de una superficie de ataque puede variar ampliamente entre distintas organizaciones, aunque a menudo identifica muchos de los mismos elementos, entre ellos:

Comprender una superficie de ataque

Debido al aumento de los innumerables puntos vulnerables potenciales que tiene cada empresa, ha habido una ventaja cada vez mayor para los piratas informáticos y atacantes, ya que solo necesitan encontrar un punto vulnerable para tener éxito en su ataque. [4]

Hay tres pasos para comprender y visualizar una superficie de ataque:

Paso 1: Visualizar. Visualizar el sistema de una empresa es el primer paso, mediante la representación gráfica de todos los dispositivos, rutas y redes. [4]

Paso 2: Encontrar indicadores de exposición. El segundo paso es relacionar cada indicador de una vulnerabilidad potencialmente expuesta con el mapa visualizado en el paso anterior. Los indicadores de exposición incluyen "controles de seguridad faltantes en sistemas y software". [4]

Paso 3: Encontrar indicadores de vulnerabilidad. Este es un indicador de que un ataque ya ha tenido éxito. [4]

Reducción de superficie

Un enfoque para mejorar la seguridad de la información es reducir la superficie de ataque de un sistema o software. Las estrategias básicas de reducción de la superficie de ataque incluyen lo siguiente: reducir la cantidad de código en ejecución, reducir los puntos de entrada disponibles para usuarios no confiables y eliminar los servicios solicitados por relativamente pocos usuarios. Al tener menos código disponible para actores no autorizados, tiende a haber menos fallas. Al desactivar la funcionalidad innecesaria, hay menos riesgos de seguridad . Aunque la reducción de la superficie de ataque ayuda a prevenir fallas de seguridad, no mitiga la cantidad de daño que un atacante podría infligir una vez que se encuentra una vulnerabilidad. [5]

Véase también

Referencias

  1. ^ "Hoja de trucos para el análisis de la superficie de ataque". Proyecto de seguridad de aplicaciones web abiertas . Consultado el 30 de octubre de 2013 .
  2. ^ Manadhata, Pratyusa (2008). Una métrica de superficie de ataque (PDF) . Archivado (PDF) desde el original el 22 de febrero de 2016. Consultado el 30 de octubre de 2013 .
  3. ^ Manadhata, Pratyusa; Wing, Jeannette M. "Medición de la superficie de ataque de un sistema" (PDF) . Archivado (PDF) desde el original el 2017-03-06 . Consultado el 2019-08-29 . {{cite journal}}: Requiere citar revista |journal=( ayuda )
  4. ^ abcd Friedman, Jon (marzo de 2016). "Ataque su superficie de ataque" (PDF) . skyboxsecurity.com . Archivado desde el original (PDF) el 6 de marzo de 2017 . Consultado el 6 de marzo de 2017 .
  5. ^ Michael, Howard. "Mitigar los riesgos de seguridad minimizando el código que expone a usuarios no confiables". Microsoft. Archivado desde el original el 2 de abril de 2015. Consultado el 30 de octubre de 2013 .