Diferencia entre vector de ataque frente a superficie de ataque

Habrá oído hablar tanto de los vectores de ataque como de las superficies de ataque, pero los términos no son intercambiables. He aquí por qué la ciberseguridad debe tener en cuenta ambos.

El creciente número de ciberataques ha dado lugar a más debates sobre los vectores de ataque y las superficies de ataque.

Es comprensible que se pregunte acerca de la diferencia entre los dos términos. ¿Puedes usarlos indistintamente? ¿Qué es realmente una superficie de ataque? ¿Y cómo se define un vector de ataque?

¿Qué es un vector de ataque?

Un vector de ataque es una vía o punto de entrada que utiliza un ciberdelincuente para acceder a un sistema. Por ejemplo, un perpetrador puede crear un correo electrónico de phishing que solicite a las personas que proporcionen sus contraseñas. Cuando los destinatarios caen en el truco, le dan al pirata informático un vector de ataque potencial que permite la entrada al sistema.

Sin embargo, cuando los equipos de ciberseguridad evalúan lo que sucedió durante un ataque, a menudo encuentran varios vectores utilizados. Un delincuente puede usar inicialmente una contraseña para obtener acceso, y luego descubrir que una terminal de punto de servicio obsoleta le permite obtener datos de transacciones del cliente.

Cuando las personas entablan conversaciones sobre las diferencias entre los vectores de ataque y la superficie de ataque, a menudo se preguntan cómo entran en escena las vulnerabilidades. Una vulnerabilidad es un riesgo no abordado que podría convertirse en un vector de ataque. Una contraseña segura en sí misma no es una vulnerabilidad, pero podría convertirse en una después de exponerse a la Dark Web.

¿Qué es una superficie de ataque?

La superficie de ataque representa todos los lugares o puntos que un hacker podría explotar. Podrían incluir dispositivos de Internet de las cosas (IoT), servidores de correo electrónico y cualquier otra cosa que se conecte a Internet. Piense en la superficie de ataque como cualquier cosa que un pirata informático podría atacar con éxito.

Además, una superficie de ataque consta de todos los riesgos conocidos, desconocidos y potenciales. Por lo tanto, cuando los expertos en ciberseguridad pretenden proteger a sus organizaciones contra las amenazas en línea, deben ponerse en la posición de un ciberdelincuente y pensar detenidamente cómo podría proceder el perpetrador.

Una superficie de ataque también suele volverse más compleja con una mayor dependencia de la tecnología por parte de una empresa. Por ejemplo, si el líder de una empresa invierte en herramientas para permitir que las personas trabajen desde casa, esa decisión aumenta la superficie de ataque y hace que sean necesarias precauciones adicionales.

¿Cómo están evolucionando los vectores de ataque y las superficies?

Una estrategia de ciberseguridad eficaz debe tener en cuenta cómo los vectores de ataque y las superficies cambian con el tiempo. Las personas también pueden ser vectores potenciales. Eso es particularmente cierto cuando no siguen las reglas de ciberseguridad que establece una organización.

Un estudio encontró que el 40 por ciento de los responsables de la toma de decisiones tuvo que dejar ir a los trabajadores después de que violaron las políticas de seguridad de Internet. Eso significa que si aumenta el tamaño de la fuerza laboral o hay un porcentaje mayor de personas que no cumplen con las reglas, los vectores de ataque podrían aumentar.

Los profesionales de la ciberseguridad también han advertido que la red 5G amplía la superficie de ataque . A medida que más dispositivos de IoT y teléfonos inteligentes se conecten a la red, los piratas informáticos tendrán más posibilidades de orquestar sus planes.

Los delincuentes en línea también prestan atención a las tendencias sociales al elegir sus vectores de ataque. Los correos electrónicos de phishing alguna vez se crearon principalmente para las masas. Ahora, muchos piratas informáticos se dirigen a las víctimas con mayor precisión, a menudo solo se centran en las personas que trabajan en un departamento de la empresa en particular o quizás en una persona con un rol de alta responsabilidad.

Fecha actualización el 2021-09-03. Fecha publicación el 2021-09-03. Categoria: ciberseguridad Autor: Oscar olg Mapa del sitio Fuente: makeuseof