Friday, April 19, 2024
Asociación Sin Ánimo de Lucro de Difusión de Buenas Prácticas de Tecnología itSMF España


Herramientas BAS para la simulación de atacantes

By Javier Peris , in Artículo , at 29/04/2021 Etiquetas: ,

imagen SeguridadAunque ya lo hemos comentado en varias ocasiones, los ciberataques día a día siguen creciendo en complejidad y han evolucionado de manera drástica en cuanto a sus capacidades, alcance, repercusiones y número de objetivos. El dinero que se mueve alrededor del mundo del cibercrimen también sigue en aumento, manejando cifras escalofriantes y generando máximos históricos que sólo nos hacen augurar que lejos de mejorar, puede que cada vez más veamos ciberataques más complejos, más dañinos y con más afectación a negocio.

Ahora mismo, vivimos una época convulsa debido a la emergencia sanitaria en la que estamos envueltos, y eso es un vector que está aprovechando el negocio del cibercrimen, las empresas están en riesgo alto de poder ser atacadas, máxime cuando en las últimas semanas hemos visto como organismos públicos, y grandes empresas han sufrido ataques que les han dejado en jaque durante días.

Es cierto, que las empresas han invertido en ciberseguridad en los últimos años, pero disponer de más soluciones, más elementos de seguridad significa realizar un esfuerzo de integración y gestión de estos.

La adopción de todas estas tecnologías requiere, como poco, que se deban hacer pruebas para comprobar si las soluciones empleadas realmente funcionan como esperamos, si los controles aplicados cumplen sus requisitos y pueden alertarnos frente a una amenaza, o simplemente comprobar si hemos dejado algún hueco que pueda ser utilizado por los atacantes como vector de entrada. La cruda realidad, es que sólo se necesita un pequeño “agujero” para que los ciberdelincuentes se cuelen en nuestros sistemas.

A la vista de lo expuesto, no cabe duda de que la mejor estrategia para defenderse frente a los actuales ciberataques no pasa por estar de brazos cruzados, confiando en que todos nuestros controles funcionan adecuadamente, o simplemente esperando a que lo inevitable suceda. Ha llegado el momento de ser proactivos, y de comprobar de forma rutinaria y eficiente que todos nuestros sistemas cumplen su cometido, y que están preparados para defenderse de las últimas técnicas usadas por los ciberdelincuentes.

Hoy en día, y gracias a las herramientas BAS es posible verificar la efectividad de nuestros sistemas de defensa a través de una variedad de métodos de prueba, es aquí donde las herramientas BAS juegan un papel primordial

BAS (Breach & Attack Simulation

Las infraestructuras de seguridad empresariales de alto nivel suelen tener de promedio casi 80 productos de seguridad distintos, lo que se convierte en un gran desafío para los equipos de gestión de la seguridad en mantenerlos actualizados, y con todos los controles de seguridad al día.

Sin embargo, de un tiempo a esta parte, estamos viendo como comienza a emerger un nuevo mercado de soluciones de seguridad enfocadas a realizar pruebas de seguridad automatizadas que nos permitan tener una foto, lo más real posible, de la situación de nuestra organización.

Estas soluciones de simulación de atacantes aportan grandes beneficios a los equipos de seguridad encargados de la gestión y mantenimiento de la gran cantidad de soluciones de seguridad existentes en una gran corporación ya que les permite poder ejecutar simulaciones continuas o bajo demanda en cualquier momento sin afectar a sus sistemas.

Estas simulaciones ayudan a que los responsables de seguridad (CISOs) obtengan respuestas a cuestiones que se hacen continuamente y que, seguramente, les quiten el sueño como:

  • ¿Cómo de seguros estamos?
  • ¿son efectivos los controles de seguridad desplegados?
  • Si recibimos un ataque, ¿nuestros sistemas son capaces de detectarlo?

Todos sabemos que no existe la tecnología ni la configuración perfecta, pero con estas plataformas BAS tenemos la oportunidad de poder poner a prueba nuestros sistemas y controles de seguridad para evitar que errores en la configuración, o configuraciones excesivamente laxas puedan suponer una puerta de entrada para los atacantes.

Lo que está claro, es que no podemos vivir con una falsa sensación de seguridad. Por esta razón es importante contar con soluciones BAS ya que permite validar la seguridad de nuestra organización de manera automatizada y continua.

Por esta razón, las organizaciones deberían plantearse adoptar estrategias de validación de la seguridad de sus controles de forma continua y es aquí donde las herramientas BAS que, normalmente, se entregan en modelo SaaS pueden ser la solución ideal para poder mantener los niveles más altos y exigentes de seguridad.

Alejandro Aliaga Casanova

Team Leader del Grupo ITSM4Seguridad

Comité de Estándares de itSMF España

Encantados de conocerte

Regístrate para recibir contenido interesante en tu bandeja de entrada, cada semana.

¡No hacemos spam! Lee nuestra política de privacidad para obtener más información.

Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Ver
Privacidad