Ciberamenazas, vulnerabilidades y riesgos

Términos como ciberamenazas, vulnerabilidades y riesgos suelen utilizarse indistintamente y confundirse. Este post pretende definir cada término, resaltar en qué se diferencian y mostrar cómo se relacionan entre sí.

Amenazas cibernéticas

Las amenazas cibernéticas, o simplemente amenazas, se refieren a circunstancias o eventos de ciberseguridad con el potencial de causar daño por medio de su resultado. Algunos ejemplos de amenazas comunes incluyen un ataque de ingeniería social o de phishing que lleva a un atacante a instalar un troyano y robar información privada de sus aplicaciones, activistas políticos que atacan con DDoS su sitio web, un administrador que accidentalmente deja los datos desprotegidos en un sistema de producción causando una violación de datos, o una tormenta que inunda el centro de datos de su ISP.

Las amenazas de ciberseguridad son actualizadas por actores de amenazas. Los actores de la amenaza generalmente se refieren a las personas o entidades que potencialmente pueden iniciar una amenaza. Aunque las catástrofes naturales, así como otros acontecimientos medioambientales y políticos, constituyen amenazas, generalmente no se consideran actores de amenazas (esto no significa que se deban despreciar o dar menos importancia a dichas amenazas). Algunos ejemplos de actores de amenazas comunes son los delincuentes con motivación financiera (ciberdelincuentes), los activistas con motivación política (hacktivistas), los competidores, los empleados descuidados, los empleados descontentos y los atacantes de estados-nación.

Las ciberamenazas también pueden volverse más peligrosas si los actores de amenazas aprovechan una o más vulnerabilidades para obtener acceso a un sistema, a menudo incluyendo el sistema operativo.

Vulnerabilidades

Las vulnerabilidades simplemente se refieren a las debilidades de un sistema. Hacen que los resultados de las amenazas sean posibles y potencialmente más peligrosos. Un sistema puede ser explotado a través de una sola vulnerabilidad, por ejemplo, un solo ataque de inyección SQL podría dar a un atacante el control total de los datos sensibles. Un atacante también podría encadenar varios exploits, aprovechando más de una vulnerabilidad para obtener más control.

Ejemplos de vulnerabilidades comunes son las inyecciones SQL, el Cross-site Scripting, las desconfiguraciones del servidor, los datos sensibles transmitidos en texto plano, etc.

Riesgos

Los riesgos suelen confundirse con las amenazas. Sin embargo, hay una sutil diferencia entre ambas. Un riesgo de ciberseguridad se refiere a una combinación de probabilidad de amenaza y pérdida/impacto (normalmente en términos monetarios, pero cuantificar una brecha es extremadamente difícil). Esencialmente, esto se traduce en lo siguiente:

risk = threat probability * potential loss

Por lo tanto, un riesgo es un escenario que debe evitarse combinado con las pérdidas probables que resulten de ese escenario. El siguiente es un ejemplo hipotético de cómo se pueden construir los riesgos:

  • La Inyección SQL es una vulnerabilidad
  • El robo de datos sensibles es una de las mayores amenazas que permite la Inyección SQL
  • Los atacantes con motivación financiera son uno de los actores de la amenaza
  • El impacto de que los datos sensibles sean robados tendrá un coste financiero significativo (pérdida financiera y de reputación) para el negocio
  • La probabilidad de un ataque de este tipo es alta, dado que la Inyección SQL es una vulnerabilidad de fácil acceso y ampliamente explotada y el sitio está orientado al exterior

Por lo tanto, la vulnerabilidad de Inyección SQL en este escenario debe ser tratada como una vulnerabilidad de alto riesgo.

La diferencia entre una vulnerabilidad y una ciberamenaza y la diferencia entre una vulnerabilidad y un riesgo suelen ser fáciles de entender. Sin embargo, la diferencia entre una amenaza y un riesgo puede ser más matizada. Entender esta diferencia terminológica permite una comunicación más clara entre los equipos de seguridad y otras partes y una mejor comprensión de cómo las amenazas influyen en los riesgos. Esto, a su vez, puede ayudar a prevenir y mitigar los fallos de seguridad. Una buena comprensión también es necesaria para una evaluación y gestión eficaz de los riesgos, para el diseño de soluciones de seguridad eficientes basadas en la inteligencia de las amenazas, así como para la construcción de una política de seguridad eficaz y una estrategia de ciberseguridad.

Preguntas frecuentes

Las amenazas son circunstancias o eventos de ciberseguridad que potencialmente pueden causar daño por su resultado. Por ejemplo, un administrador que accidentalmente deja los datos desprotegidos en un sistema de producción.

Lea sobre los resultados potenciales de dejar los datos expuestos.

Las vulnerabilidades se refieren simplemente a las debilidades de un sistema. Hacen que los resultados de las amenazas sean posibles y potencialmente más peligrosos. Ejemplos de vulnerabilidades son las inyecciones SQL, el cross-site scripting (XSS), y más.

Vea qué vulnerabilidades puede encontrar Acunetix para usted.

El riesgo se refiere a la combinación de probabilidad de amenaza y pérdida/impacto. Por ejemplo, si se tiene una vulnerabilidad de inyección SQL existe una amenaza de robo de datos sensibles. El impacto potencial es una pérdida financiera y de reputación significativa, y la probabilidad de un ataque es alta. Por lo tanto, se trata de una situación de alto riesgo.

Vea cómo una inyección SQL puede llevar a un compromiso completo del sistema.

En primer lugar, Acunetix encuentra vulnerabilidades para usted: vulnerabilidades web, configuraciones erróneas, contraseñas débiles y cualquier otra debilidad potencial en sus recursos web. Sin embargo, también describe las amenazas potenciales y evalúa automáticamente los riesgos. Acunetix es una completa herramienta de evaluación y gestión de vulnerabilidades web.

Vea lo que Acunetix Premium puede hacer por usted.

Obtenga el último contenido sobre seguridad web
en su bandeja de entrada cada semana.

.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.