Siempre es difícil encontrar y corregir errores en un entorno empresarial digital, y cada vez es más difícil. Los investigadores de amenazas informaron un número récord de vulnerabilidades y exposiciones comunes (CVE) en 2021, con un promedio de más de 50 por día. Este es un análisis reciente de la base de datos nacional de vulnerabilidades (NVD), un repositorio central de vulnerabilidades conocidas que mantiene el Instituto Nacional de Estándares y Tecnología (NIST). Con tantos errores y en muy poco tiempo, por dónde empezar, el equipo de seguridad se centrará en el impacto, bloqueando el robo de credenciales en el punto final, tanto público como no detectado. Muchas vulnerabilidades basadas en la identidad deben mitigarse.
Cómo la protección holística contra amenazas de endpoints detiene los ciclos interminables de parches
Independientemente del objetivo final, los atacantes suelen comenzar poniendo en peligro su identificación y luego se mueven horizontal y verticalmente para ampliar sus privilegios y expandir aún más su objetivo. De hecho, según el último informe de costos de filtración de datos de IBM, las vulneraciones de identidad por robo de credenciales son actualmente el primer vector de ataque más común, y las organizaciones cuestan un promedio de 4,37 millones de dólares por filtración
En este frente, muchos equipos de seguridad están ampliando su enfoque para la prevención del robo de credenciales. En lugar de parchear las vulnerabilidades una por una, atacan el problema real. Es decir, bloquea todo tipo de intentos de inicio de sesión, roba vulnerabilidades desde el principio y automatiza para limitar el acceso privilegiado de forma más inteligente. Por lo general, esto implica tres acciones principales:
- Establecer controles de detección automáticos para detectar y bloquear intentos de robo de navegadores, sistemas operativos y almacenes de credenciales a través del abuso de software, extracción de memoria y otras técnicas de ataque.
- Colocar “señuelos” de credenciales en puntos a lo largo de la ruta de ataque general. Estas trampas están diseñadas para ser relativamente fáciles de comprometer. Tan pronto como un atacante intenta usar credenciales aparentemente legítimas, se activa una alerta, lo que hace que el equipo de seguridad inicie una investigación, detecte amenazas más rápidamente y reduzca los tiempos de permanencia.
- Jerarquice la identidad de la aplicación y la protección de seguridad del control de la aplicación para la evaluación de vulnerabilidades y las herramientas de aplicación de parches para detectar y neutralizar las amenazas en los puntos finales antes de que un atacante pueda causar un daño significativo.
Al igual que los parches virtuales, implementa una política de seguridad para cerrar la ruta de explotación de las vulnerabilidades y protegerlas de las vulnerabilidades hasta que el proveedor proporcione el parche. Este enfoque ayuda a los equipos de seguridad a proteger sus credenciales contra robos y reduce significativamente su riesgo. Siempre que los parches individuales estén disponibles y sean aplicables, los equipos pueden implementar correcciones a un ritmo más manejable, centrarse en las áreas de riesgo más importantes y, en última instancia, tener un mayor impacto.