LuckyStep - stock.adobe.com
La infraestructura “olvidada” se vuelve puerta de entrada para ataques
Kaspersky explica que las empresas deben estar al tanto de los servidores heredados, las cuentas inactivas y los repositorios abandonados que tienen en inventario, para evitar exponerse a riesgos cibernéticos y regulatorios.
A medida que crece la infraestructura de una organización, suele ocurrir que, sin notarlo, esta empieza a acumular datos olvidados en sus rincones, y esos datos convertirse en riesgos crecientes. Servidores heredados, cuentas inactivas y repositorios en la nube que ya no se usan se vuelven puertas de entrada potenciales para ataques sofisticados, además de que pueden comprometer información sensible e ir en contra de las normas de protección de datos, alerta la empresa de ciberseguridad, Kaspersky.
Aunque ya no se usen en las operaciones diarias, estos activos “invisibles” permanecen conectados a la infraestructura corporativa, en muchos casos sin actualizaciones, monitoreo ni controles de acceso adecuados, lo que convierte a esta infraestructura en un enorme reto para los equipos de TI y de seguridad de la información, señalan desde Kaspersky.
A esto se suma:
- el software heredado y las aplicaciones antiguas que suelen mantener dependencias desactualizadas, lo que deja vulnerabilidades críticas sin corregir durante años.
- los servidores físicos y virtuales dejados atrás después de migraciones, fusiones, adquisiciones o la conclusión de proyectos de TI.
En 2024, cerca del 50 % de las solicitudes de renovación provinieron de dispositivos que ya no estaban vinculados a los dominios correspondientes, según datos de Let’s Encrypt –organización dedicada a la certificación digital–, lo que contribuye a un universo de aproximadamente un millón de dispositivos olvidados que aún permanecen conectados a la red global.
“Cuando los activos dejan de ser visibles para los equipos de seguridad y TI, comienzan a operar fuera de los modelos de gobernanza de la organización. Además de aumentar los riesgos cibernéticos, estos elementos consumen recursos técnicos y financieros que podrían destinarse a iniciativas estratégicas, impactando directamente en la eficiencia, el cumplimiento y la planificación a largo plazo”, declaró Claudio Martinelli, director general para las Américas en Kaspersky.
Priorizar la automatización y la higiene digital
De acuerdo con la CISO Survey de Kaspersky, la falta de madurez en los entornos de seguridad expone a las organizaciones a riesgos asociados con infraestructuras olvidadas.
La empresa de ciberseguridad explica que la ausencia de evaluaciones periódicas de riesgo y la adopción de una postura predominantemente reactiva dificultan la identificación de activos desatendidos, pero que permanecen conectados sin controles adecuados. Un 66 % de los participantes del estudio en México dijo que no cuenta con un calendario regular de evaluaciones de riesgo, y que revisa los controles únicamente después de incidentes o de noticias en los medios.
La dependencia de procesos manuales es otro desafío entre las organizaciones mexicanas: el 54 % de los equipos de seguridad encuestados compila inteligencia de amenazas de forma manual, un método lento y propenso a errores que dificulta el seguimiento de activos antiguos en redes complejas.
Para enfrentar este escenario, y garantizar una protección de datos más efectiva, los expertos de Kaspersky recomiendan abandonar el enfoque reactivo y avanzar hacia un modelo proactivo de resiliencia digital. Por ejemplo, con procesos automatizados de descubrimiento y reconciliación de activos (AD&R) que permitan identificar sistemas en conflicto, accesos indebidos e información desactualizada antes de que se conviertan en objetivos de ataque.
“También es fundamental establecer políticas formales para la descontinuación de servidores y aplicaciones, incluyendo la destrucción comprobada de los datos antes del apagado del hardware. Además, la integración de soluciones de gestión de identidad y acceso (IAM) con los procesos de recursos humanos resulta clave para permitir la revocación inmediata de las cuentas de empleados desvinculados o proveedores de servicios, reduciendo así la superficie de ataque”, destacaron.
Investigue más sobre Prevención de amenazas
-
Tu caricatura hecha con todo lo que la IA sabe de ti le abre la puerta al fraude
-
En 2026, la ciberseguridad frente a la IA deja atrás la defensa reactiva
-
¿Por qué sigue siendo tan importante actualizar el software y protegerse contra el phishing?
-
Más de 20% de sistemas industriales atacados en América Latina