Skip to main content Skip to main menu Skip to footer

Reducir la superficie de ataque - Sacar las "cosas de la búsqueda"

Reducir la superficie de ataque - Sacar las "cosas de la búsqueda"

Disminuir el tamaño del texto Aumentar el tamaño del texto

Page Article

Evaluar el perfil de riesgo de su patrimonio público

Para cada sistema, servicio y puerto expuestos, haga las siguientes preguntas:
  • ¿Por qué es necesario que este sistema y servicio esté en funcionamiento? Los equipos suelen habilitar por defecto capacidades que no son necesarias en el funcionamiento normal.
  • ¿Cuál es la necesidad empresarial que requiere que este sistema, servicio y puerto estén expuestos a Internet? Las herramientas administrativas pueden estar configuradas inadvertidamente para conectarse en una interfaz accesible por Internet.
  • ¿Puede este sistema, servicio o puerto residir detrás de una VPN? Las VPN añaden mecanismos de autenticación fuertes y eliminan un vínculo directo con los adversarios potenciales.
  • ¿Puede el servicio ofrecer una autenticación fuerte y multifactorial? Póngase en contacto con su proveedor para explorar las opciones.
  • ¿Cuándo fue la última vez que se actualizó completamente este sistema o servicio? Puede haber una justificación empresarial válida para que un sistema no se haya actualizado; de lo contrario, siga su proceso de gestión de cambios y actualice sus sistemas según lo previsto.
  • ¿Cuándo fue la última vez que este sistema o servicio fue reforzado? Póngase en contacto con su proveedor para conocer las mejores prácticas y la asistencia.
A key capability of these tools is identifying exposed assets to enable owners and operators of Industrial Control Systems (ICS), IoT, and IIoT devices to reduce their attack surface by enumerating and detailing any number of Internet-connected targets. By pulling back banners of Internet-connected devices, end users can use any combination of search filters to narrow search results to specifically query for potentially vulnerable devices. 

Shodan ( https://www.shodan.io )

Shodan is a web-based search platform for internet-connected devices.  A key capability of Shodan is its use as an attack surface reduction tool, with the ability to read any number of Internet-connected targets, including ICS and IIoT. By pulling back banners of Internet-connected devices, Shodan can find any combination of search filters to narrow search results to specifically target potentially vulnerable devices. 

Características principales:
  • Identify Internet-connected devices, Internet of Things/Industrial Internet of Things (IoT/IIoT), and industrial control systems (ICS).
  • Posibles explotaciones.
  • Contraseñas por defecto.
  • Integrations with vulnerability tools, logging aggregators, and ticketing systems allow Shodan to be seamlessly integrated into an enterprise.

Censys ( https://www.censys.io )

Censys es una herramienta de gestión de riesgos basada en la web que ayuda a identificar los activos de acceso público - incluso si no pueden ser escaneados por una herramienta de gestión de vulnerabilidades. Una capacidad clave de Censys.io es su uso como herramienta de reducción de la superficie de ataque, con la capacidad de reconocer cualquier número de objetivos conectados a Internet, incluyendo ICS e IIoT. Con la capacidad de evaluar e indexar direcciones IP, analizar certificados TLS y rastrear dominios, Censys.io proporciona una representación de 360 grados de la superficie de ataque de Internet de una organización. Censys.io también se ha posicionado como una plataforma capaz de proporcionar visibilidad a la fuerza de trabajo remota en Internet de una organización.

Características principales:
  • Identificador de riesgo de la red doméstica (HNRI), que permite a los empresarios supervisar de forma anónima la infraestructura de la red doméstica del personal en busca de vulnerabilidades que puedan suponer un riesgo para la empresa.
  • Enrutadores expuestos.
  • Credenciales por defecto.
  • Vectores populares del ransomware.

Thingful ( https://www.thingful.net )

Thingful es un motor de búsqueda para el Internet de las Cosas (IoT). Thingful también se puede utilizar en el descubrimiento automático de rutas de datos del IoT, y por lo tanto apoyar las actividades de reducción de la superficie de ataque; sin embargo, esa capacidad no es su propósito principal. Los principales casos de uso de Thingful se centran en la manipulación de los datos del IoT de forma que se desbloquee el valor y la visibilidad dentro de un conjunto de datos identificado. En concreto, la capacidad de organizar, acceder, responder y desbloquear los flujos de datos del IoT en "tuberías de datos" útiles para su consumo es clave para el modelo de negocio de Thingful.

Características principales:
  • Índice de búsqueda de objetos y sensores públicos y privados conectados en todo el mundo.
  • Supervisa las redes e infraestructuras de IoT, incluidos los dispositivos de energía, radiación, meteorología y calidad del aire.
  • Informa sobre sismógrafos, iBeacons, vehículos, barcos, aviones y rastreadores de animales. La herramienta ayuda a la respuesta permitiendo a los usuarios finales crear listas de vigilancia y publicaciones sobre recursos de IoT públicos/privados.



Page Footer has no content