La proliferación de herramientas de ciberseguridad ha creado una ilusión de seguridad. Las organizaciones suelen creer que al implementar un firewall, software antivirus, sistemas de detección de intrusos, Detección y respuesta a amenazas de identidady otras herramientas, estén debidamente protegidas. Sin embargo, este enfoque no sólo no aborda el problema fundamental de la superficie de ataque, sino que también introduce riesgos peligrosos de terceros.
El mundo de la ciberseguridad evoluciona constantemente y los ciberdelincuentes adoptan tácticas cada vez más sofisticadas. En respuesta, las empresas están invirtiendo fuertemente en herramientas de ciberseguridad, con la esperanza de construir una fortaleza impenetrable alrededor de sus activos digitales. Sin embargo, creer que agregar “sólo una herramienta de ciberseguridad más” arreglará mágicamente su superficie de ataque y mejorará su protección es un error peligroso.
Los límites de las herramientas de ciberseguridad
Las herramientas de ciberseguridad, si bien son esenciales, tienen limitaciones inherentes. Están diseñados para abordar amenazas y vulnerabilidades específicas y, a menudo, se basan en una detección basada en firmas, que puede evitarse fácilmente mediante ataques de día cero. Además, las herramientas pueden generar una avalancha de alertas, abrumando a los equipos de seguridad y dificultando la identificación de amenazas reales. Según esta encuesta de GartnerEl 75% de las empresas busca consolidar a sus proveedores. ¿La principal razón dada? Reducir la complejidad.
Además, las herramientas suelen funcionar de forma aislada, lo que crea silos de información que dificultan la detección y respuesta eficaz a las amenazas. Con una visión holística de la superficie de ataque, las organizaciones siguen siendo vulnerables a ataques que explotan las brechas en sus defensas..
Cuando la red no es positiva: los peligros ocultos de añadir otra herramienta
Paradójicamente, cada nueva herramienta de ciberseguridad que agregue a su arsenal puede expandir inadvertidamente su superficie de ataque al introducir riesgos de terceros. Cada proveedor con el que trabaja, desde proveedores de servicios en la nube hasta desarrolladores de software, se convierte en un posible punto de entrada para los ciberdelincuentes. Sus propias prácticas de seguridad, o la falta de ellas, pueden tener un impacto directo en la postura de seguridad de su organización. Una violación de datos en un proveedor externo puede exponer su información confidencial. Una vulnerabilidad en su software puede proporcionar una puerta trasera a su red. Esta compleja red de sistemas y dependencias interconectados hace que sea cada vez más difícil gestionar y mitigar eficazmente los riesgos de terceros. Hemos visto esto suceder en la brecha de seguridad de Sisensedonde a los clientes que confiaban en un tercero les robaron sus credenciales, un incidente lo suficientemente grave como para activar una advertencia CISA.
Y no olvidemos la tríada de ciberseguridad de la CIA: confidencialidad, integridad y disponibilidad. La pérdida de disponibilidad es igualmente perjudicial para el negocio, independientemente de la causa raíz: las interrupciones causadas por herramientas de seguridad y las interrupciones resultantes de un ataque de DOS son igualmente perjudiciales. Y lo vimos en el Interrupción de CrowdStrike Las herramientas de seguridad pueden causar daños graves. Este impacto se debe al acceso preferencial que estas herramientas obtienen a sus sistemas: en el caso de CrowdStrike, obtiene acceso a nivel de kernel a cada punto final para garantizar una visibilidad total. Por cierto, este mismo acceso profundo hizo que la falla de la plataforma Falcon fuera increíblemente devastadora y encareciera los esfuerzos de reparación.
Esto es válido para casi todos los productos de seguridad informática. Su herramienta diseñada para mitigar el riesgo tiene el potencial de destruir los sistemas que pretende proteger. Una mala configuración de su firewall puede destruir su red, su filtro de spam puede destruir su comunicación por correo electrónico y su solución de control de acceso puede bloquear a sus empleados de primera línea y la lista continúa. Y si bien estas herramientas mejoran significativamente la postura de seguridad de una organización, los clientes deben buscar equilibrar la adición de riesgos a la cadena de suministro de software de terceros y la mitigación de riesgos con cada nueva herramienta.
Simplifique el caos con una plataforma unificada
El peligro proviene de la complejidad que discutimos anteriormente. Ahora se considera el mayor desafío de ciberseguridad, lo que lleva a los clientes a migrar a plataformas unificadas más grandes en SASE y XDR, según la encuesta de Gartner citada, pero también seguridad de identidadLos analistas están presionando a los clientes hacia soluciones de identidad y una identidad unificada por esta misma razón: reducen la complejidad y reúnen herramientas dispares de una manera prevalidada e integrada. No sorprende que todos los proveedores de identidad estén promocionando su «suite unificada», independientemente de su estado, los beneficios reales que ofrece a los clientes o si realmente tiene el potencial de unificar todo el panorama interno del cliente.