Datos olvidados, la amenaza silenciosa que amplía la superficie de ataque en las empresas

Por Ana Arenas
Kaspersky, activos tecnológicos olvidados causantes de ataques cibernéticos
Activos tecnológicos olvidados causan ataques cibernéticos.

Servidores heredados, cuentas inactivas y repositorios en la nube abandonados se han convertido en puntos vulnerables dentro de la infraestructura corporativa.

Sin formar parte de la operación diaria, pero aún conectados a la red corporativa, miles de activos tecnológicos olvidados se están convirtiendo en una amenaza creciente para las organizaciones. Servidores heredados, aplicaciones obsoletas, cuentas inactivas y repositorios en la nube sin supervisión pueden transformarse en puertas de entrada para ataques sofisticados.

De acuerdo con Claudio Martinelli, director general para las Américas en Kaspersky, estos activos, muchas veces resultado de migraciones tecnológicas, fusiones, adquisiciones o proyectos concluidos, permanecen activos sin actualizaciones, monitoreo ni controles de acceso adecuados.

“Esta infraestructura invisible representa un reto significativo para los equipos de TI y seguridad de la información, además de un riesgo para el cumplimiento de las leyes de protección de datos personales”, dijo.

El software heredado suele mantener dependencias desactualizadas que dejan vulnerabilidades críticas sin corregir durante años. A esto se suman servidores físicos o virtuales que, tras quedar fuera de uso, continúan conectados a la red sin supervisión. El resultado es una ampliación silenciosa de la superficie de ataque.

Datos de Let’s Encrypt, organización dedicada a la certificación digital, en 2024 cerca del 50% de las solicitudes de renovación de certificados provinieron de dispositivos que ya no estaban vinculados a los dominios correspondientes. Esta situación contribuye a un universo estimado de aproximadamente un millón de dispositivos olvidados que aún permanecen conectados a la red global.

Martinelli explicó que, cuando los activos dejan de ser visibles para los equipos de seguridad y TI, comienzan a operar fuera de los modelos de gobernanza de la organización. Además de aumentar los riesgos cibernéticos, estos elementos consumen recursos técnicos y financieros que podrían destinarse a iniciativas estratégicas, impactando directamente en la eficiencia, el cumplimiento y la planificación a largo plazo.

Falta de madurez y enfoque reactivo

El desafío se agrava por la falta de madurez en los entornos de seguridad. De acuerdo con el CISO Survey de Kaspersky, aplicado a 300 líderes de ciberseguridad en Argentina, Brasil, Chile, Colombia, México y Perú, muchas organizaciones mantienen una postura predominantemente reactiva frente a los riesgos.

En México, el 66% de los encuestados señaló que no cuenta con un calendario regular de evaluaciones de riesgo y revisa los controles únicamente después de incidentes o de noticias en los medios. Esta práctica dificulta la identificación oportuna de activos desatendidos que siguen conectados sin controles adecuados.

A ello se suma la dependencia de procesos manuales. El 54%de los equipos de seguridad en el país compila inteligencia de amenazas de forma manual, un método lento y propenso a errores que complica el seguimiento de activos antiguos en redes cada vez más complejas y distribuidas.

De la reacción a la resiliencia digital

Frente a este panorama, Kaspersky recomienda abandonar el enfoque reactivo y avanzar hacia un modelo proactivo de resiliencia digital.

Entre las medidas sugeridas destacan los procesos automatizados de Descubrimiento y Reconciliación de Activos, que permiten identificar sistemas en conflicto, accesos indebidos e información desactualizada antes de que se conviertan en objetivos de ataque.

Asimismo, la compañía destaca la importancia de establecer políticas formales para la descontinuación de servidores y aplicaciones, que incluyan la destrucción comprobada de los datos antes del apagado del hardware. De igual manera, integrar soluciones de Gestión de Identidad y Acceso con los procesos de recursos humanos es clave para revocar de inmediato las cuentas de empleados desvinculados o proveedores externos, reduciendo así la superficie de ataque.

También te puede gustar