Los peligros del legado …



La exposición prolongada a dispositivos de TI heredados mal administrados demuestra una y otra vez el dicho familiar: lo que puede salir mal, saldrá mal.

El 16 de diciembre de 2020, Accellion FTA, un dispositivo de transferencia de archivos de 20 años, se convirtió en el tema de la atención de los medios al informar sobre un exploit de día cero ahora infame. Los parches se lanzaron rápidamente más tarde ese mes, con investigaciones adicionales que llevaron a más parches durante los próximos 60 días. A pesar de que Accellion promueve la conciencia del exploit de día cero, más de 300 víctimas conocidas han caído en la vulnerabilidad.

Los conglomerados no fueron una excepción El gigante energético Royal Dutch Shell es solo un ejemplo a gran escala. A pesar del conocimiento avanzado debido a los casos públicos en diciembre y enero, la compañía de petróleo y gas se encontró victimizado por la vulnerabilidad de terceros e informó de la infracción el 16 de marzo de 2021, exactamente tres meses después de los primeros exploits. El gigante del petróleo se convirtió en una víctima más del mismo error: permitir que los sistemas heredados se arraigaran de manera inmanejable en la infraestructura de TI corporativa.

¿Qué hace que la TI heredada sea riesgosa?
¿Qué hace que un sistema sea «heredado»? No se trata simplemente de la edad de una máquina o dispositivo, sino, más bien, del uso y tratamiento de la máquina: cualquier sistema que se administre mal o se olvide presenta complicaciones, que corren el riesgo de generar vulnerabilidades en el entorno de TI más amplio. El componente important de un sistema heredado es la introducción de un «problema heredado» en el que el conocimiento sobre los sistemas se pierde o se documenta «en algún lugar», fuera de los canales y herramientas habituales de la organización.

Incluso fuera de TI, a menudo es fácil encontrar ejemplos de sistemas muy usados ​​que están muy desactualizados, mal administrados o mal mantenidos. Ya sea un escáner de tomografía computarizada utilizado por docenas de médicos y enfermeras, o una antigua interfaz hombre-máquina que ha monitoreado las operaciones de la turbina en la misma planta de energía durante años, es muy común que las organizaciones confíen en una herramienta o computer software determinado con poco conocimiento. de quién es responsable de la conservación y el mantenimiento.

Incluso cuando las herramientas heredadas se mantienen operativamente, en sectores críticos como la energía, la atención médica y el transporte, la brecha entre el mantenimiento de la tecnología operativa (OT) y el mantenimiento de la TI puede generar exposición. Los sistemas heredados a menudo se mantienen solo para garantizar su funcionamiento, y sus operaciones a menudo se digitalizan con la funcionalidad mejorada de World wide web de las cosas (IoT) con el único propósito de operatividad. El mantenimiento de OT puede no considerar la perspectiva de TI y ciberseguridad, buscando hacer cambios para mejorar los sistemas sin cuestionar si esos sistemas permanecen seguros. Si bien estos sistemas heredados pueden parecer útiles después de años de uso, la exposición prolongada de los sistemas en crimson a estos dispositivos heredados demuestra una y otra vez el dicho acquainted: Lo que puede salir mal, saldrá mal.

Para determinar si un aspecto de su infraestructura es heredado, pregúntese:

  • ¿Quién instaló el sistema?
  • ¿Por qué se instaló en primer lugar?
  • ¿Para qué se united states esto?
  • ¿Quién lo mantiene o es responsable de él?

Shadow IT aumenta las amenazas de tecnología heredada
A medida que las empresas organizan sus primeros pasos posteriores a la pandemia de regreso a una oficina o un flujo de trabajo híbrido, la amenaza de los sistemas heredados es mayor que nunca. En parte, esto se debe al legado de la TI en la sombra, en la que los sistemas o dispositivos se introducen sin la aprobación explícita del departamento de TI. Es más que probable que el rápido cambio al trabajo desde casa haya provocado un aumento en la TI en la sombra, las superficies de ataque y la exposición a vulnerabilidades relacionadas.

Las grandes corporaciones como Shell han demostrado una y otra vez que son vulnerables a estos vectores de ataque, pero es posible que no tengan que preocuparse tanto por la TI en la sombra como sus contrapartes medianas. Si bien un gran número de empleados puede aumentar el potencial de mala administración, es más possible que las grandes corporaciones cuenten con sistemas y auditorías para administrar su entorno y controlar los cambios. Muchas empresas medianas y empresas pueden ser menos conscientes de las debilidades de su sistema que las dejan expuestas a los riesgos de la TI en la sombra.

Minimizar los riesgos de la TI heredada y en la sombra
¿Cómo puede una empresa evitar la proliferación de TI heredada o en la sombra? La única solución es la gestión adecuada de todos los aspectos de TI. Las empresas deben planificar a medida que escalan, creando jerarquías de gestión que garanticen que la ausencia o la jubilación de uno (o unos pocos) empleados cruciales no abrirán un sistema al ataque. Capacitar al individual de TI para compartir y dividir la responsabilidad puede ayudar a desarrollar una jerarquía de administración ágil y saludable, que incluye responsabilidades de los departamentos que no son de TI para los sistemas que utilizan. Esto permite que los equipos de TI actúen de forma proactiva de modo que incluso si un sistema susceptible no se puede parchear o actualizar, se pueden establecer controles de compensación.

Para desarrollar esta jerarquía de gestión de TI receptiva, los administradores de TI deben recurrir a herramientas que les permitan comprender todos los aspectos de su entorno y realizar un seguimiento y, posteriormente, controlar cualquier cambio introducido en ese sistema. Hacerlo no solo es crucial para lograr y mantener la resiliencia operativa, proteger a la empresa de piratería informática o incluso de ataques de ransomware, sino que también prepara a las empresas para crecer y escalar de forma segura la digitalización.

Dirk Schrader, originario de Alemania, aporta más de 25 años de experiencia en TI y gestión de productos a escala world wide. Su trabajo se centra en el avance de la resiliencia cibernética como un nuevo enfoque sofisticado para abordar los ciberataques que enfrentan los gobiernos y organizaciones de … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia authentic