La Ciberseguridad en constante cambio - Identificación de Vulnerabilidades

La Ciberseguridad es un entorno de ritmo rápido en el que las nuevas amenazas y las tecnologías innovadoras pueden alterar los planes en cualquier momento.

Toda organización debe estar equipada y tener Sistemas de Seguridad configurados como métodos de defensa ante amenazas; para lo cual es necesario contar con un proceso de revisión interna y que comienza con la Identificación de Vulnerabilidades.

Dentro de este proceso de Identificación de Vulnerabilidades existe 3 pasos o actividades básicas, que son los detallados a continuación:

1. Prepararse

Es muy mucha importancia tener un plan en caso de que algo salga mal, ¿cómo se puede saber qué planear? En el campo de la Seguridad, los equipos suelen realizar simulaciones de aquello que puede salir mal como parte de la Estrategia de Gestión de Vulnerabilidades.

Una forma de prepararse es aplicando una mentalidad de atacante a las debilidades que se descrubren, es parecido a realizar un experimento. Se trata de causar problemas en un entorno controlado y evaluar el resultado para obtener información. Adoptar una mentalidad de atacante es una habilidad beneficiosa en el campo de Seguridad, ya que ofrece una perspectiva diferente sobre los desafíos que se están tratando de resolver. Los conocimientos que se obtengan pueden ser valiosos cuando llegue el momento de establecer un Plan de Seguridad o modificar uno ya existente.

2. Simular

Un método para aplicar una mentalidad de atacante consiste en realizar simulaciones de ataque, generalmente, estas actividades se realizan de forma Proativa o Reactiva; ambas estrategias comparten un objetivo común, que es hacer que los Sistemas sean más seguros.

  • Simulaciones Proactivas, asumen el papel del atacante al explotar las vulnerabilidades y traspasar las defensas, es un ejercicio de Red Team.

  • Simulaciones Reactivas, asumen el papel de un defensor que responde a un ataque, corresponde al Blue Team.

3. Escanear

Un Escáner de Vulnerabilidades es un Software que compara, de manera automática, las vulnerabilidades y exposisciones comunes existentes con las tecnologías de la Red. Se utiliza frecuentemente porque equipos de Seguridad que emplean una variedad de técnicas de escaneo para detectar debilidades en sus defensas.

Por ejemplo, se puede realizar una simulación reactiva partiendo desde un Análisis de Vulnerabilidades externo de la Red, siguiendo estos pasos:

  • Identificación: Un Servidor que tiene vulnerabilidades se marca porque está ejecutando un Sistema Operativo desactualizado.
  • Análisis de Vulnerabilidades: En este punto se investiga el Sistema Operativo desactualizado y sus vulnerabilidades.
  • Evaluación de Riesgos: Después de la debida diligencia, se procede a clasificar la gravedad de cada vulnerabilidad y a evaluar el impacto en los Sistemas y en la organización de no solucionarla.
  • Remediación: Finalmente, con la información recopilada se aborda el problema.


Durante el desarrollo de esta actividad, comúnmente, se generan informes de hallazgos con la mayor claridad para ser presentados a las partes interesadas, incluyendo Gerente Ejecutivos, Proveedores de Servicios y/o Supervisores.

La recomendación es que los Equipos de Seguridad realicen este ejercicio con frecuencia dentro de las organizaciones, para mantener actualizada la matriz de Vulnerabilidades y crear planes para su remediación.

#Ciberseguridad #GestióndeVulnerabilidades #jomarore #SeguridadDigital

Comentarios

Entradas populares de este blog

Monitorizar Carpetas o Ficheros con Zabbix Server

Proxy Transparente con SMP en Squid 3.3.3

Monitoreo de Ficheros de Log desde Zabbix