|

Por qué la deuda técnica se ha convertido en un pasivo de seguridad en la era de la IA

La deuda técnica ya no es un inconveniente. Es un pasivo.

Durante años, los sistemas obsoletos y el software sin soporte se consideraron lastre operativo, un «problema heredado» que se debía gestionar con el tiempo. Sin embargo, junto con las disrupciones que la IA está provocando en múltiples industrias, se está replanteando este enfoque. Estos sistemas ya no son simplemente lentos u obsoletos; ahora son puntos de entrada que pueden ser explotados activamente.

Las herramientas de IA pueden detectar vulnerabilidades más rápido de lo que los equipos de seguridad pueden corregirlas, y los atacantes aprovechan esa velocidad para identificar los sistemas que las organizaciones no pueden alcanzar. La infraestructura que los equipos de seguridad evitan se convierte entonces en una hoja de ruta para los adversarios.

Cuando los sistemas heredados no se gestionan

La deuda técnica se ha convertido en un sistema heredado oculto, es decir, sistemas críticos para las operaciones, pero invisibles para las herramientas de seguridad modernas. Estos sistemas son demasiado antiguos para admitir agentes de punto final, demasiado frágiles para actualizar y demasiado esenciales para desmantelarlos. Debido a la dificultad de modificarlos, los equipos suelen dejarlos intactos. Esto los convierte en un escondite atractivo para los atacantes.

Las plataformas EDR no pueden supervisar estos sistemas porque utilizan sistemas operativos obsoletos o carecen de los recursos necesarios para admitir agentes modernos. Del mismo modo, las herramientas de gestión de identidades y accesos no pueden aplicar políticas en sistemas anteriores a los estándares de autenticación actuales.

Como resultado, los sistemas heredados no detectados quedan fuera del perímetro de seguridad moderno, aunque dentro de la empresa. Esta brecha crea puntos ciegos que los atacantes pueden explotar sin ser detectados, lo que aumenta la exposición general al riesgo, incrementa los costos de remediación y socava la confianza en los controles de seguridad.

Las herramientas de reconocimiento basadas en IA escanean sistemáticamente las redes en busca de estas vulnerabilidades específicas:

  • Versiones SSL/TLS obsoletas
  • Métodos de autenticación heredados
  • CVE conocidos que siguen sin resolverse
  • Sistemas operativos no compatibles
  • Protocolos de red obsoletos
  • segmentos de red planos
  • Servicios mal configurados
  • Pruebas olvidadas o activos no utilizados
  • Configuraciones incorrectas en la nube o depósitos públicos
  • Contraseñas débiles o predeterminadas
  • Puertos abiertos expuestos

Los atacantes utilizan la automatización para mapear la red e identificar estos puntos débiles a la velocidad de la máquina. Para cuando se detecta una brecha de seguridad oculta, los atacantes ya se han movido lateralmente , han establecido persistencia y han ampliado el acceso a través de sistemas críticos.

Superar los riesgos del legado oculto

La red proporciona visibilidad de sistemas a los que las herramientas de identificación y de acceso a los terminales no pueden llegar. Todos los sistemas heredados se comunican a través de la red, lo que significa que los patrones de tráfico pueden revelar comportamientos inusuales. La telemetría de red muestra conexiones inesperadas, transferencias de datos anómalas o comunicación con infraestructura sospechosa; todos ellos indicios de que un sistema podría estar comprometido.

El análisis de redes permite identificar la explotación activa, desde intentos de movimiento lateral hasta la obtención de credenciales y actividades de reconocimiento. Esto es posible incluso cuando el sistema comprometido no puede ejecutarse con software de detección tradicional. Esto se debe a que la visibilidad de la red se basa en la observación directa de las comunicaciones, no en la información que el propio sistema proporciona sobre su actividad.

La visibilidad facilita la detección inmediata de amenazas y los objetivos de modernización a largo plazo, ayudando a los equipos de seguridad a priorizar y abordar los sistemas heredados que presentan los mayores niveles de riesgo. Gracias a la información basada en la red, los equipos pueden identificar los problemas de exposición reales y determinar dónde la remediación tendrá el mayor impacto, transformando un problema oculto en un riesgo cuantificable y abordable que los equipos pueden reducir de forma concreta y priorizada.

Para acceder al post original, pinche aquí.

CONTACTA CON NOSOTROS

¿Necesitas más información?


    En cumplimiento del art. 13 del Reglamento (UE) 2016/679 General de Protección de Datos, le informamos de que INGECOM IGNITION tratará sus datos personales con la finalidad de gestionar su consulta. Puede ejercer sus derechos en materia de protección de datos mediante solicitud a nuestro DPO en gdpr@ingecom.net. Puede obtener información adicional sobre el tratamiento de sus datos en nuestra política de privacidad publicada en www.ingecom.net.