El panorama digital está en constante evolución. Las organizaciones han empezado a trasladar sus recursos a la nube para aumentar la escala de sus servicios. La cultura del trabajo híbrido y las políticas BYOD han hecho que la red de una compañía carezca cada vez más de un perímetro. Mientras las empresas adoptan diferentes políticas para mejorar la eficiencia operativa, los SOC se pelean por garantizar la seguridad en la red. En cuanto a los criminales, oportunistas por naturaleza, el modelo de trabajo híbrido ha traído nuevas posibilidades.

Peor aún, la mayoría de las organizaciones no identifican los dispositivos y las cuentas obsoletas en su red durante la migración a la nube. Si su compañía los deja desatendidos, pueden convertirse en vulnerabilidades que los atacantes aprovecharán para obtener acceso ilícito a su red.

¿Qué es el cyber fouling?

El cyber fouling se produce cuando la red de una compañía acumula cuentas o dispositivos no utilizados que podrían causar una vulnerabilidad. De forma similar a los basureros que atraen a las aves carroñeras, las cuentas y los dispositivos obsoletos de una red pueden tentar a los criminales a llevar a cabo un ciberataque a su infraestructura.

Identidades no utilizadas

Muchas organizaciones siguen un proceso adecuado para dar de baja el dispositivo y la cuenta de un empleado. Sin embargo, un informe de Varonis indica que el 58% de las empresas tiene más de 1.000 cuentas de usuario inactivas. Estas suponen un riesgo. Si un atacante logra obtener una de estas cuentas, que normalmente se monitorean muy poco o no se vigilan en absoluto, se puede producir un ciberataque.

Dispositivos no utilizados

Al igual que las cuentas de usuario, los dispositivos no utilizados en una red pueden atraer a los cibercriminales. Por ejemplo, estos pueden aprovechar los routers y firewalls que no están en uso para lanzar un ataque DoS o vigilar las actividades de la red de su empresa.

Limpiar el desorden cibernético 

Toda compañía debe limpiar su ciberespacio con frecuencia. Por ejemplo, debe haber un proceso de desvinculación cuando un empleado se marcha. Sus sistemas se deben dar de baja y sus cuentas se deben eliminar de la organización. También es esencial asegurarse de que se han revocado todos los permisos o privilegios asociados a la cuenta.

Mantener la ciberhigiene también es esencial para garantizar la seguridad de la red de una empresa. Estas son algunas de las mejores prácticas para mantener seguro el entorno de su compañía.

  1. Monitoree la red continuamente: Uno de los fundamentos para mantener la seguridad de la red de una organización es auditarla de forma continua e identificar los incidentes de seguridad. Sin embargo, hacerlo manualmente puede ser una tarea agotadora. Implementar una solución SIEM con las funciones adecuadas puede ayudar a automatizar el proceso de detección y respuesta a los incidentes de seguridad.

  2. Limpie las cuentas no utilizadas e inactivas: Identificar y abordar las vulnerabilidades de seguridad es clave para reducir el número de puntos de acceso para los criminales. Esto es fundamental, sobre todo cuando hay una acumulación continua de dispositivos y cuentas sin utilizar.

  3. Establezca un mecanismo de autenticación robusto: La verificación es esencial para comprobar la identidad de los usuarios. Implementar 2FA o MFA puede ayudar a garantizar que los atacantes no puedan acceder a la red de la compañía utilizando credenciales comprometidas. Fijar una arquitectura de confianza cero ayuda a reducir los riesgos.

  4. Realice auditorías de seguridad con regularidad: Las auditorías ayudan a conocer mejor las brechas de seguridad en la red de una organización. También permiten que las empresas comprendan su postura actual y diseñen una estrategia de seguridad pertinente.

  1. Monitoree las interacciones con terceros relacionados: Todas las compañías hacen negocios con terceros en algún momento. Esto aumenta el perímetro de una organización. Monitorear las interacciones con terceros relacionados es necesario para mantenerse alerta.

  2. Garantice el cumplimiento: Para cumplir las normas reglamentarias, las organizaciones deben satisfacer ciertos requisitos de seguridad básicos. Al cumplir estas normas, las compañías pueden evitar multas y asegurarse de que su red está protegida de los atacantes.
  3. Tenga un plan de seguridad: No importa lo fuerte que sea la postura de seguridad de una empresa, es importante tener un plan de respaldo por si se produce un ataque. Es aconsejable tener varias copias de seguridad de los datos críticos y sensibles para el negocio.

En pocas palabras, el cyber fouling puede atraer atención no deseada a la red de una organización. Es importante practicar la ciberhigiene y limpiar la red con regularidad para evitar intrusiones de criminales.