Desde credenciales robadas hasta terminales en la nube sin proteger, todos los recursos del entorno informático pueden ser un punto de entrada para los atacantes. En el año fiscal 2023, el Gobierno de los Estados Unidos fue objeto de 6198 ataques de phishing y más de 12 000 casos de uso indebido por parte de usuarios legales. A partir de estos ejemplos, podemos concluir que incluso las instituciones que se consideran muy creíbles y fiables no están a salvo de las infiltraciones. Además, hay varias organizaciones que no tienen ningún conocimiento o tienen un conocimiento limitado de los tipos de superficies de ataque. Por lo tanto, siguen sin ser conscientes de la superficie de ataque, no protegen los recursos importantes y no minimizan las amenazas cibernéticas.
Para ayudar a las organizaciones a comprender mejor, en este artículo explicaremos la definición de superficie de ataque y por qué debe reducirse. En la siguiente sección, describiremos los cuatro ámbitos de la ingeniería digital, física, humana y social, y ofreceremos una visión de los problemas típicos que pueden surgir. También proporcionaremos ejemplos reales de superficies de ataque, incluidas grandes violaciones de datos y amenazas de reciente aparición.
¿Qué es la superficie de ataque?
Una superficie de ataque en ciberseguridad también se puede describir como los diferentes vectores a través de los cuales un atacante puede intentar violar un sistema u obtener acceso no autorizado o robar datos del mismo. Esto podría involucrar no solo servidores y repositorios de código, sino también terminales de los empleados, contenedores en la nube o incluso TI en la sombra. En una encuesta realizada en 2023, más de la mitad de los encuestados dijeron que la seguridad de los datos era su principal preocupación en materia de ciberseguridad, de ahí la necesidad de identificar todas las vulnerabilidades posibles.
En un mundo en el que las conexiones son frecuentes y rápidas, descuidar cualquier ruta parcial puede dar lugar a amenazas críticas, que van desde el compromiso de las credenciales hasta los movimientos laterales en la arquitectura de microservicios. Por lo tanto, la identificación de la superficie de ataque global, que abarca desde la capa de hardware hasta el nivel de usuario, es el punto de partida esencial para la seguridad. Por eso, solo enumerando estos posibles puntos de infiltración, los equipos de seguridad pueden sellarlos o aislarlos para reducir las amenazas potenciales.
Tipos de superficies de ataque
Aunque las organizaciones pueden agrupar las debilidades de seguridad bajo un mismo paraguas, los tipos de vectores de ataque son muy diferentes. Cada una de las cuatro categorías, digital, física, humana y de ingeniería social, tiene sus propios vectores de penetración y requiere medidas de protección específicas.
Al desglosarlas, resulta más fácil para los equipos comprender cuáles son las defensas que deben implementar. A continuación, identificamos cada dominio y sus elementos, modos de transmisión y estrategias para evitarlo.
1. Superficie de ataque digital
En la era de las API, las cargas de trabajo en contenedores y la expansión a múltiples nubes, el componente digital es una parte importante de la superficie de ataque. Los servicios web sin mantenimiento, los marcos vulnerables o los puntos finales de desarrollo restantes pueden crear puntos de acceso directos a las aplicaciones. Mediante la identificación constante y la creación de una representación detallada de los bordes de la red y el escaneo constante en busca de amenazas, los equipos de seguridad pueden mantenerse a la altura de un entorno digital cada vez más complejo.
Componentes
Se trata de diversos puntos de entrada de software y red de los componentes digitales. Cuantos más servicios conectados y funcionalidades en la nube tenga, mayor será su superficie digital. Enumerar cada activo (dominios, subdominios, API o microservicios) ayuda a evitar puntos ciegos que pueden ser blanco de los atacantes.
- Aplicaciones web: Las aplicaciones web implican interacciones con los usuarios y pueden incluir autenticación e incluso bases de datos. Por lo tanto, vulnerabilidades como la inyección SQL o los scripts entre sitios pueden permitir a un usuario malintencionado modificar datos o transferirlos a personas no autorizadas. Estos puntos de infiltración pueden mitigarse mediante análisis periódicos y la integración de un SDLC seguro en los procesos de la organización.
- API: Los microservicios utilizan API para comunicarse entre sí y con aplicaciones externas. Si los puntos finales no están autenticados o los tokens utilizados son antiguos, los atacantes pueden moverse fácilmente. Para evitar que se vean comprometidos, se puede utilizar seguridad basada en tokens, limitación de velocidad y control de versiones.
- Servicios en la nube e IoT: Los depósitos de almacenamiento inadecuados en las plataformas en la nube o los dispositivos IoT inseguros sin actualizaciones de firmware introducen nuevos vectores de ataque. Los ciberdelincuentes aprovechan los puertos abiertos o la transmisión de datos sin cifrar. Estos se minimizan mediante comprobaciones de configuración rutinarias, la aplicación de la seguridad de la capa de transporte y las actualizaciones de firmware.
Vectores de ataque comunes
Algunos atacantes se dirigen a sitios web buscando marcos web vulnerables, subdominios de pruebas abiertos o API inseguras. La inyección de código sigue siendo un método de ataque común, ya que permite a los delincuentes modificar las consultas de bases de datos o los comandos del servidor. En el caso del IoT, por ejemplo, el secuestro de dispositivos o incluso la interceptación de datos pueden deberse a un cifrado débil. Por otro lado, las configuraciones erróneas de la nube provocan la exposición de datos si los ajustes de autorización no son lo suficientemente restrictivos.
Estrategias de mitigación
El escaneo de código, el uso de directrices de código seguro y la actualización de vulnerabilidades ayudan a gestionar los fallos comunes del software. El movimiento lateral se restringe mediante arquitecturas de confianza cero, que aíslan los microservicios y validan cada solicitud. La seguridad es un aspecto importante de la computación en la nube y, para lograrla, es fundamental reforzar las funciones de IAM y cifrar los datos en tránsito. Sin embargo, los análisis periódicos del entorno ayudan a evitar que se pasen por alto los entornos temporales de IoT o de desarrollo.
2. Superficie de ataque física
Aunque la inclusión digital tiende a atraer más la atención de los medios de comunicación, el hardware físico y los dispositivos in situ siguen siendo puntos de entrada compartidos esenciales. La pérdida o el robo de equipos puede comprometer los datos o la información de inicio de sesión en la red, lo que puede superar incluso los cortafuegos más sofisticados. Conocer su entorno físico es fundamental para protegerse de lo que a menudo se denomina acceso "por la puerta trasera", que no respeta la seguridad informática.
Componentes
Se trata de bienes físicos, concretamente ordenadores, servidores o teléfonos, y las estructuras que los albergan. Las medidas de seguridad física garantizan el acceso restringido a los centros de datos, las oficinas corporativas y el hardware que contiene información confidencial. De este modo, al enumerar cada dispositivo o lugar, se minimiza la probabilidad de manipulación de los dispositivos in situ.
- Terminales: Las contraseñas o cookies pueden almacenarse en ordenadores portátiles, ordenadores de sobremesa u otros dispositivos móviles. El robo puede comprometer directamente los datos cuando un terminal no tiene cifrado de disco o cuando tiene contraseñas débiles. La aplicación del cifrado y el bloqueo de dispositivos siguen siendo estrategias básicas que ayudan a prevenir la penetración física.
- Servidores: Los racks locales o los servidores coubicados contienen información importante y servicios cruciales. La falta de registros de cámaras o el acceso abierto pueden permitir al intruso instalar un keylogger o incluso retirar las unidades. Las medidas de seguridad física incluyen cerraduras adecuadas, acceso con tarjeta de identificación y vigilancia las 24 horas del día para evitar cualquier manipulación.
- Dispositivos perdidos o robados: El hardware perdido es una vía de infiltración importante, ya sea un teléfono personal con correos electrónicos corporativos o una unidad USB con copias de seguridad. Pueden leer archivos locales o robar tokens utilizados para iniciar sesión. Mediante el uso de funciones de borrado remoto y contraseñas seguras para cada dispositivo, se minimiza esta parte de la superficie de ataque global.
Vectores de ataque comunes
El hardware empresarial es un aspecto esencial de cualquier organización, y los delincuentes utilizan la fuerza o los allanamientos para robar el hardware corporativo. Pueden buscar unidades o documentos desechados en los cubos de basura. En algunos casos, los empleados provocan un fallo intencionado en un rack desconectando cables o instalando hardware malicioso. Dejar los portátiles en los coches o sin cerrar con llave en las cafeterías también aumenta el ámbito de amenaza física.
Estrategias de mitigación
La protección con contraseña, el cifrado completo del disco, las contraseñas BIOS/UEFI y los bloqueos de dispositivos también dificultan la extracción de información de los dispositivos robados. Otra forma de minimizar el uso de los periféricos es desactivar los puertos o las funciones USB que no sean esenciales. Las medidas de seguridad física adecuadas, como el escaneo de identificaciones o el uso de cerraduras biométricas para permitir el acceso al centro de datos, minimizan el sabotaje. Otras medidas adicionales son la verificación periódica de las existencias y el seguimiento adecuado de los activos para comprobar si hay artículos extraviados o robados que se desactivan rápidamente.
3. Superficie de ataque humana
Dado que la tecnología suele ser el punto central de la defensa de una empresa, la mayoría de las pérdidas de datos más importantes se deben a errores humanos. Aunque puede ser un empleado ingenuo el que caiga en la trampa de los enlaces de phishing o un empleado con malas intenciones el que filtre información de la empresa, los seres humanos siguen formando parte de la superficie de ataque. Para garantizar que nadie cometa un error y abra una brecha para un atacante, es esencial comprender cómo puede suceder esto a los empleados, contratistas o socios.
Componentes
En cuanto a los riesgos humanos, pueden definirse por el comportamiento de los usuarios, la falta de información y los incentivos. La falta de una buena gestión de las contraseñas, una formación insuficiente o un ataque interno pueden comprometer incluso los sistemas de seguridad más robustos. Es esencial que las organizaciones evalúen la capacidad de cada usuario para apoyar o comprometer las defensas.
- Amenazas internas: El personal puede sabotear la empresa intencionadamente filtrando credenciales o instalando puertas traseras. Siempre es posible que incluso los trabajadores con mejores intenciones creen sistemas informáticos paralelos o almacenen información de forma insegura. La reducción de privilegios y la auditoría de registros también previenen o identifican el abuso interno en una fase temprana.
- Phishing: Los ciberdelincuentes envían correos electrónicos o mensajes que parecen provenir de entidades oficiales para engañar a sus víctimas y que estas les faciliten sus credenciales de inicio de sesión o descarguen malware. Estos ataques se minimizan mediante la formación frecuente del personal. En combinación con filtros de spam y el escaneo constante de enlaces, se reducen significativamente las posibilidades de infiltración.
- Contraseñas débiles: Las contraseñas cortas o fáciles de adivinar siguen siendo un punto de entrada muy utilizado. Esto significa que si un empleado utiliza las mismas contraseñas en varios sistemas, hackear uno de ellos le dará al hacker acceso a todos los demás. Por eso se debe fomentar el uso de gestores de contraseñas, las contraseñas deben ser complejas y se debe obligar a restablecerlas para minimizar la amenaza de la fuerza bruta.
Vectores de ataque comunes
Los delincuentes envían correos electrónicos de spear-phishing a empleados específicos en función de la descripción de su puesto de trabajo. También pueden intentar utilizar credenciales que hayan sido robadas en ataques anteriores si los empleados las han reutilizado. Las amenazas externas son aquellas que se originan fuera de la organización, mientras que las amenazas internas aprovechan el acceso directo o los privilegios no supervisados para copiar datos sin ninguna interferencia. En ausencia de un análisis adecuado del comportamiento de los usuarios o de una autenticación multifactorial, el entorno sigue expuesto a estos vectores de ataque centrados en el ser humano.
Estrategias de mitigación Las pruebas de concienciación sobre seguridad, como los frecuentes ataques de phishing falsos, ayudan a medir la concienciación del personal e identificar las necesidades de formación. El uso de la autenticación multifactorial reduce significativamente el impacto de una contraseña comprometida. Estos métodos incluyen la supervisión de las transferencias de datos de gran tamaño o los tiempos de inicio de sesión, que son indicativos de actividades sospechosas por parte de un usuario. La aplicación del principio del "privilegio mínimo" significa que los miembros del personal solo tienen acceso al nivel de derechos necesario.4. Superficie de ataque de ingeniería social
Estrechamente relacionada con los vicios humanos, la capa de ingeniería social tiene como objetivo manipular a las personas, por ejemplo, mediante pretextos o cebos. Este ámbito ilustra cómo las estrategias y técnicas psicológicas pueden eludir las estrictas contramedidas técnicas. Mediante la manipulación, como la confianza o cuestiones urgentes, los delincuentes obligan a los empleados a proporcionar acceso o información no autorizados.
Componentes
Los componentes de la ingeniería social incluyen elementos psicológicos de control que se ocupan de la manipulación dirigida a las vulnerabilidades afectivas o cognitivas. Los estafadores son muy selectivos con los datos de fondo que obtienen sobre el personal o los procesos para que sus historias sean plausibles. En consecuencia, incluso los escáneres de red más sofisticados no son muy eficaces para hacer frente al factor de la credulidad humana.
- Manipulación: Los estafadores se toman su tiempo para crear una imagen de credibilidad o una sensación de urgencia, como cuando fingen ser del departamento de recursos humanos de la empresa y piden un cambio de contraseña. Se basan en indicaciones que obligan al personal a actuar sin cuestionar la veracidad de la afirmación. Una forma de prevenir el robo de identidad es fomentar el escepticismo entre el personal para que pueda identificar fácilmente este tipo de trucos.
- Pretexting: En el pretexting, los delincuentes inventan todo tipo de historias falsas, como ser un desarrollador asociado que necesita las credenciales de la base de datos. Pueden obtener su información personal de su perfil de LinkedIn u otra información disponible públicamente para parecer auténticos. Estos intentos pueden contrarrestarse eficazmente con un protocolo de verificación sólido, como la posibilidad de llamar a un número interno conocido.
- Baiting: Un ejemplo de cebo es colocar memorias USB infectadas con la etiqueta "Bonus_Reports" en el pasillo de una oficina. Funciona basándose en la curiosidad que hace que el personal las conecte. Las normas formales que prohíben conectar dispositivos desconocidos pueden limitar en gran medida el número de intentos de este tipo.
Vectores de ataque comunes
Estrategias de mitigación
La formación continua del personal y los cursos de actualización de políticas pueden mantener a los trabajadores alerta ante posibles problemas, como las llamadas externas. Explique al personal que es fundamental confirmar todas las solicitudes urgentes a través de los canales oficiales. Para el acceso físico, utilice controles de identificación o un registro estricto de visitantes. La combinación de simulacros repetidos continuamente, procedimientos de escalamiento familiares y una mentalidad orientada a la seguridad mitiga la intrusión de la ingeniería social.
Ejemplos de superficies de ataque en el mundo real
Incluso las organizaciones que cuentan con marcos sólidos no son inmunes a ataques como los puntos finales expuestos o el robo de credenciales. Los cinco ejemplos siguientes demuestran cómo la falta de atención a un aspecto puede dar lugar a violaciones masivas de datos:
Todos los ejemplos ponen de relieve que las amenazas conocidas están en constante evolución y deben ser objeto de seguimiento, independientemente del tamaño de la organización.
- Chivo Wallet de El Salvador (2024): La cartera nacional de criptomonedas de El Salvador, Chivo, fue pirateada en abril del año anterior, y los atacantes robaron 144 GB de datos personales y compartieron el código fuente. Esto ilustra bien cómo los puntos finales digitales no seguros o los repositorios de código abierto pueden ser una puerta de entrada a una organización. Las medidas de seguridad laxas, como no implementar controles de acceso estrictos o realizar pruebas de penetración periódicas, expusieron al gobierno a más riesgos en lugar de reducirlos. La prevención en el futuro incluiría la implementación estricta de DevSecOps, la segregación del entorno basada en tokens y múltiples revisiones de código.
- PlayDapp (2024): El año pasado, una empresa de juegos blockchain, PlayDapp, fue víctima de un ataque que comprometió su entorno y permitió a los hackers crear 1790 millones de tokens PLA valorados en 290 millones de dólares. La mala gestión de una clave criptográfica provocó una brecha de seguridad por parte de los atacantes. Aún no está claro cómo se podría haber evitado la repetida falsificación de tokens mediante marcos de múltiples firmas o el almacenamiento de claves basado en hardware. Como ejemplo de vector de ataque, se señala el hecho de que un solo elemento criptográfico comprometido puede provocar el fallo de toda una plataforma.
- Oficina de Responsabilidad Gubernamental (GAO) (2024): El año anterior, 6600 personas conectadas a la GAO se vieron afectadas por una brecha que tenía como objetivo Atlassian Confluence en la configuración de un contratista. Este ángulo de infiltración demuestra cómo los fallos del software de terceros aumentan la superficie de ataque global que una agencia no puede controlar directamente. También es importante aplicar los parches lo antes posible y asegurarse de que los terceros sean evaluados adecuadamente. Para evitar movimientos laterales, incluso los organismos federales deben mantener un registro detallado de la configuración del software de sus socios.
- Vulnerabilidad de ejecución remota de código de FortiManager (2024): La vulnerabilidad de ejecución remota de código de FortiManager (CVE-2024-47575) y otras vulnerabilidades en los cortafuegos de Palo Alto Networks afectaron a organizaciones de todo el mundo. Los atacantes aprovecharon estas vulnerabilidades antes de que los parches estuvieran disponibles o se conocieran, lo que demuestra que las amenazas transitorias pueden erosionar toda una solución de seguridad perimetral. Siempre es fundamental aplicar parches rápidamente o contar con un mecanismo de detección más sofisticado que conecte un tipo de terminal digital con otro. La sinergia entre las alertas en tiempo real y DevSecOps ágil favorece que las ventanas de infiltración sean mínimas.
- Snowflake (2024): Snowflake, uno de los principales servicios de procesamiento de datos basados en la nube, sufrió una brecha de seguridad que afectó a unos 165 grandes clientes, como AT&T y Ticketmaster. El grupo de actores maliciosos utilizó credenciales robadas de empleados para lanzar ataques y luego las puso a la venta en un foro de ciberdelincuencia. Esto demuestra lo eficaz que habría sido el uso de la autenticación multifactorial para evitar que se produjera la escalada lateral. Como uno de los ejemplos de la superficie de ataque, muestra que incluso las soluciones en la nube que han obtenido una adopción significativa pueden ser vulnerables a fallos básicos de identidad.
¿Cómo reducir y proteger su superficie de ataque?
Ahora está claro que cada uno de los cuatro tipos de superficies de ataque comunes presenta diferentes oportunidades para que se produzca una brecha. Sin embargo, este enfoque de la gestión de riesgos puede reducir en gran medida la exposición general al riesgo o la superficie que un atacante puede explotar.
En la siguiente sección, describimos cinco enfoques que integran el escaneo, las políticas y la supervisión constante para una protección eficaz:
- Gestionar cada activo en el mapa y supervisarlo continuamente: Comience por enumerar cada subdominio, instancia en la nube o dispositivo que afecte a su entorno, aunque sea de forma marginal. Las herramientas de seguimiento diario o semanal pueden identificar nuevos puntos finales efímeros que aparecen a diario o semanalmente. La integración de la inteligencia de activos con SIEM o soluciones EDR como SentinelOne Singularity revela nuevas expansiones o vulnerabilidades recién descubiertas. Mantener el inventario actualizado elimina los ángulos de ataque de fuentes ocultas o con sistemas obsoletos.
- Adopte la microsegmentación de confianza cero: En lugar de permitir que un atacante obtenga el control total de toda una subred, aísle los microservicios o los usuarios de tal manera que, incluso si se ven comprometidos, no puedan moverse libremente. El tráfico interno también necesita una nueva autenticación, comprobaciones de tokens o algún tipo de restricción que impida a los usuarios moverse lateralmente. Aplique un control de acceso sólido basado en roles a los contenedores, funciones o servidores si están alojados en las instalaciones. Esta integración garantiza que una brecha en un rincón no comprometa toda la estructura.
- Control de acceso estricto y gestión de credenciales: Implemente la autenticación multifactorial para todas las cuentas que tengan acceso administrativo y cookies de sesión con una vida útil corta. No permita que los usuarios reutilicen contraseñas y registre los intentos de inicio de sesión para detectar cualquier amenaza de seguridad. En el caso de las integraciones de terceros, el programa debe tener su propio conjunto de credenciales o claves API para supervisar el uso. Asegurar cada pieza con una autenticación sólida minimiza significativamente los posibles puntos de entrada para aquellos que han obtenido o adivinado las credenciales.
- Auditorías de seguridad y ciclos de parches: Como mínimo, se recomienda realizar análisis de código estático y pruebas de penetración dinámicas al menos trimestral o mensualmente. Integre herramientas de gestión de parches con una política interna que exija la aplicación de cualquier parche tan pronto como sea relevante. Esta sinergia minimiza significativamente los puntos potenciales de entrada para aquellos que han obtenido o adivinado las credenciales." target="_blank" rel="noopener">gestión de parches con una política interna que exija la aplicación de cualquier parche tan pronto como sea relevante. Esta sinergia aborda las vulnerabilidades conocidas en el acto. La aplicación tardía de los parches es una de las mayores fuentes de amenazas para que los delincuentes se infiltren en el sistema.
- Promover una cultura de seguridad y formación continua: La formación en línea, que incluye phishing, ingeniería social y uso de dispositivos, recuerda constantemente al personal cómo puede producirse una infiltración. Promueva una cultura de "informar primero" si los empleados creen que han recibido un correo electrónico sospechoso o si están intentando eludir las políticas de dispositivos. Este enfoque garantiza que cada usuario sea una capa adicional de protección y no un punto de vulnerabilidad. A largo plazo, esto da como resultado una plantilla atenta que minimiza la posibilidad de que tengan éxito las estrategias de piratería manipuladoras.
Ciberseguridad basada en IA
Mejore su postura de seguridad con detección en tiempo real, respuesta a velocidad de máquina y visibilidad total de todo su entorno digital.
DemostraciónConclusión
Nunca ha sido tan importante garantizar la eliminación de los múltiples vectores de ataque en los puntos finales digitales, el hardware físico y los errores provocados por los usuarios. Ejemplos de la vida real, como el robo de carteras gubernamentales y los ataques de día cero, demuestran que cualquier eslabón débil puede provocar fugas masivas de datos o ransomware. Para prevenir este tipo de ataques, las organizaciones deben adoptar un enfoque por capas que identifique todos los puntos finales, aplique rápidamente correcciones a las vulnerabilidades conocidas y eduque a los empleados contra la ingeniería social.
Cuando estas prácticas recomendadas se combinan con medidas de seguridad de alto nivel, se crea una estructura organizativa que cuenta con un buen nivel de seguridad. El escaneo continuo, la microsegmentación y la vigilancia de los usuarios trabajan en conjunto para reducir los ángulos de infiltración a través de cada tipo de superficie de ataque.
"FAQs
Una superficie de ataque se refiere a todas las vías posibles a través de las cuales se puede obtener acceso no autorizado a un sistema o a sus datos, o a través de las cuales se pueden filtrar datos. Abarca desde API, servidores y terminales hasta el desconocimiento del personal. Identificar estas vías es el primer paso en la gestión de riesgos, ya que ayudan a priorizar la reducción de riesgos. Reducir cada uno de los ángulos de infiltración disminuye significativamente la probabilidad de que los ciberataques tengan éxito.
La gestión de la superficie de ataque es el proceso continuo de identificar, categorizar y supervisar todos y cada uno de los objetivos potenciales. Incluye escáneres, supervisión y priorización para cada componente nuevo o actualizado del software. Cuando amplía su huella digital, puede asegurarse de que los ángulos de infiltración se mantengan bajo control al gestionar cada expansión de forma sistemática. La ASM ayuda a controlar la superficie de ataque total para que no crezca sin control.
Existen cuatro tipos principales de superficie de ataque en las amenazas de seguridad modernas: cibernética (aplicaciones web, nube, IoT), física (dispositivos, servidores, dispositivos robados), humana (phishing, personas internas) e ingeniería social (pretexting, baiting). Cada categoría presenta rutas de infiltración específicas y requiere diferentes medidas de protección. Todas ellas son importantes y deben gestionarse adecuadamente para mejorar la seguridad general.
Comparar la superficie de ataque con el vector de ataque siempre ha sido el primer paso para mejorar la postura de ciberseguridad. Para simplificarlo, la superficie de ataque es la suma total de todos los puntos vulnerables, mientras que el vector de ataque es la forma o el método mediante el cual operan los delincuentes. Por ejemplo, sus terminales digitales se encuentran en la superficie de ataque, pero un correo electrónico de phishing o un exploit de día cero son el vector de ataque. Ambos conceptos permiten a las organizaciones no solo determinar los riesgos potenciales, sino también cómo pueden ser explotados por los atacantes.
Algunas de las mejores prácticas para proteger las superficies de ataque comienzan por identificar primero los sistemas desconocidos o pasados por alto y, a continuación, aplicar la microsegmentación y el modelo de confianza cero para limitar el movimiento lateral. Además, la actualización y el parcheo frecuentes del software, la implementación de un sistema de autenticación robusto y el escaneo de código ayudan a proteger los dominios digitales. Asimismo, las simulaciones de phishing y la formación del personal ralentizan los ataques de ingeniería social. Cada medida reduce individualmente la superficie de ataque expuesta en general, de acuerdo con los estándares del sector.
Las organizaciones pueden integrar herramientas de análisis, realizar un monitoreo continuo y contar con una sólida gestión de parches para cada punto final, ya sea en la nube o en las instalaciones. Además, las arquitecturas de confianza cero mantienen pequeña la superficie de ataque potencial, lo que limita el alcance con el que los intrusos pueden comprometer la red. Los programas de concienciación sobre seguridad, como la higiene de las contraseñas y el phishing, también reducen las infracciones generales provocadas por el factor humano. El escaneo y la formación también deben cambiar a medida que evoluciona el entorno, de modo que no quede sin proteger ninguna nueva vía de acceso.

