Riesgos ocultos en activos de TI de la empresa europea


Europa está en marcha para expandir sus operaciones digitales para mantener la tasa de crecimiento observada en los Estados Unidos y China. Este esfuerzo no solo está ampliando el paisaje de TI empresarial del continente, sino que también introduce nuevas capas de complejidad.

Solo en 2022, la UE vertió € 127 mil millones en inversiones relacionadas con digital para aumentar los planes de recuperación y resiliencia después de Covid-19.

Sin embargo, a medida que las empresas crecen para cumplir con estas ambiciones y un cambio de cultura de trabajo cambiante, a menudo terminan con una infraestructura de TI fragmentada. Especialmente con empresas de ubicación múltiple, esta descentralización hace que sea más difícil rastrear y monitorear los activos de TI, incluidos sitios web, bases de datos, API, dispositivos BYO y IoT. La mala visibilidad sobre estos sistemas de orientación pública aumenta la posibilidad de puntos de entrada débiles y no supervisados, expande la superficie de ataque y hace que las organizaciones sean más vulnerables a las amenazas cibernéticas.

¿Cuánto se pasan por alto estos activos digitales pasados ​​por alto debilitan la resiliencia cibernética empresarial en Europa, y qué papel juega la gestión de la superficie de ataque externo (EASM) para abordar este desafío?

Los activos de TI de Europa enfrentan crecientes brechas de seguridad

Los activos de TI expuestos, las vulnerabilidades desconocidas, la falta de supervisión, el monitoreo débil y las credenciales robadas son algunas de las preocupaciones de ciberseguridad más amenazantes de muchas empresas en Europa, según varios informes.

Estudio de Outpost24que examinó la seguridad de la superficie de ataque de más de 19,000 activos en las industrias francesas clave, mostró que más del 20% de los riesgos de seguridad identificados eran críticos o altos. La industria farmacéutica tenía las vulnerabilidades más críticas (25.4%), mientras que el sector del transporte vio casi la mitad de sus vulnerabilidades explotables conocidas (49.5%) clasificadas como críticas o muy altas. Las instituciones financieras, a pesar de tener defensas de malware más fuertes, registraron el mayor número de credenciales filtradas en la web oscura.

La situación es igual de alarmante en el Región de dachdonde una revisión de 20,000 activos expuso brechas significativas. Las organizaciones de atención médica enfrentaron el mayor porcentaje de riesgos críticos de seguridad (23.2%), mientras que el 43.53% de los servidores web del sector financiero tenían configuraciones erróneas de cifrado, dejando datos confidenciales expuestos.

Esta creciente vulnerabilidad en la infraestructura de TI sugiere una falta de seguimiento y monitoreo adecuados de los activos digitales utilizados por las empresas. Desafortunadamente, este es el tipo de entorno de TI que les gusta a los malos actores en el que los actores en cualquier momento, cualquier día.

La verdadera amenaza no está en el número de activos de TI sino en sus debilidades

Para las grandes empresas, los riesgos de ciberseguridad no son solo una cuestión de escala. Si bien tienen más empleados y dispositivos conectados a Internet que las empresas más pequeñas, el peligro real radica en las vulnerabilidades dentro de su infraestructura.

Una vasta fuerza laboral aumenta el riesgo de error humano, que, según la voz 2024 del CISO de Proofpoint, informees responsable del 74% de todas las violaciones cibernéticas.

Pero más allá del error humano, las grandes empresas confían en cadenas de suministro complejas que involucran a numerosos proveedores y socios, lo que los convierte en objetivos principales para ataques como los que golpean Equifax y Solarwinds. Un foro económico mundial y acento encuesta descubrió que el 54% de las grandes organizaciones ven la seguridad de la cadena de suministro como la mayor barrera para la resiliencia cibernética.

También la creación de múltiples puntos de entrada para los atacantes es el desafío de administrar una amplia red de activos de TI con orientación pública, como sitios web, servidores de bases de datos, API, servicios en la nube, puertos y dispositivos IoT.

El número de activos de TI externos no es realmente el problema, sino la cantidad de debilidades que pasan desapercibidas con el tiempo. Un reciente punto de referencia de Benelux Easm Outpost24 informe muestra que más del 18% de los activos observados de TI tenían vulnerabilidades críticas o de alto riesgo. Más del 20% de los servidores web analizados mostraron diferentes niveles de errores, lo que sugiere signos de configuraciones erróneas que los atacantes pueden explotar.

Si no está acaudado, la gran profundidad de estas amenazas puede conducir a pérdidas financieras, interrupciones operativas y daños de reputación. IBM’s 2024 Costo de un informe de violación de datos descubrió que las infracciones que involucran a la sombra aumentaron los costos en un 10% a un promedio de $ 4.88 millones.

Las violaciones de GDPR pueden conducir a multas de hasta 20 millones de euros o 4% de los ingresos globales, especialmente si las violaciones de datos no se informan debido al mal seguimiento y la gestión de los componentes de TI.

Esta situación requiere que las empresas intensifiquen sus esfuerzos de gestión de la superficie de ataque de una manera que les ayude a monitorear continuamente y asegurar sus activos del público.

El papel de la gestión de la superficie de ataque externo (EASM)

La gestión de superficie de ataque externo (EASM) mantiene a las organizaciones en el pie delantero al proporcionar una visibilidad continua en sus componentes de TI con orientación pública.

La solución EASM de Outpost24 ofrece el descubrimiento de activos 24/7/365 y la priorización de riesgos, así como escanea pasivamente direcciones IP, sitios web, puertos y DNS para detectar nuevas vulnerabilidades en activos conocidos y desconocidos rápidamente.

EASM ayuda a reducir las vulnerabilidades cerrando las brechas de visibilidad; Una preocupación clave destacada por la investigación de la industria de empresas como ESG y Forrester.

Uno de los mayores desafíos que enfrentan las empresas es priorizar los riesgos de manera efectiva. Para abordar esto, Outpost24 aprovecha las herramientas con IA y los alimentos de inteligencia de amenazas cibernéticas para evaluar la propiedad del dominio, así como la criticidad y la explotabilidad de la vulnerabilidad para ayudar a los equipos de seguridad a centrarse en amenazas reales en lugar de perder el tiempo en los activos que no desempeñan un papel crítico comercial. Supera a los competidores escaneando con más frecuencia, cubriendo todos los puertos e integrando nuevos métodos de detección de amenazas más rápido.

Los resultados del informe de Benelux apuntan a la necesidad de que las empresas europeas adopten estrategias sólidas de EASM, al tiempo que enfatizan que el monitoreo automatizado y continuo ahora es una necesidad para abordar la TI en la sombra y asegurar activos comerciales críticos.

Emparejamiento de EASM con pruebas de penetración continua en un paquete flexible Asegura que las organizaciones equilibren la amplitud y profundidad en sus esfuerzos de ciberseguridad al tiempo que fortalecen su postura de seguridad general.

Conclusión

La escala de su entorno de TI no debe ser una responsabilidad. Debería ser un testimonio del crecimiento de su organización. Sin embargo, necesita una solución EASM efectiva para mantener el control sobre su infraestructura de TI.

Outpost24 ofrece un enfoque holístico para la gestión de la superficie de ataque externo que le permite rastrear los activos de TI, controlar la sombra y obtener la visibilidad necesaria para defenderse de las amenazas emergentes. Puedes comenzar obteniendo un Análisis de superficie de ataque libre hoy.

Leave a Reply

Your email address will not be published. Required fields are marked *