AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Empresas

**Infraestructura heredada y proyectos fallidos: el eslabón débil en la ciberseguridad empresarial**

### Introducción

En el dinámico y exigente panorama de la ciberseguridad actual, la atención suele centrarse en las nuevas amenazas, vulnerabilidades zero-day y sofisticadas campañas de ataque patrocinadas por Estados. Sin embargo, existe un vector de riesgo tan persistente como subestimado: la infraestructura heredada y los proyectos tecnológicos abandonados. Estos “fantasmas digitales” continúan representando un importante talón de Aquiles para las organizaciones, exponiendo a empresas de todos los sectores a brechas de seguridad, ataques ransomware y sanciones regulatorias.

### Contexto del Incidente o Vulnerabilidad

Muchas compañías, presionadas por la necesidad de innovar y reducir costes, desmantelan proyectos TI, migran a la nube o adoptan nuevas plataformas sin realizar un proceso de retirada ordenado de sus activos antiguos. El resultado son sistemas legacy, aplicaciones obsoletas y servidores olvidados que, aunque dejaron de ser críticos para el negocio, permanecen accesibles en la red corporativa o, peor aún, expuestos públicamente. Estos sistemas, a menudo carentes de mantenimiento y parches, se convierten en puntos de entrada privilegiados para actores maliciosos.

Según un estudio reciente de Ponemon Institute, el 60% de las empresas admite desconocer completamente el inventario de su infraestructura heredada, mientras que el 48% ha sufrido incidentes relacionados con activos no gestionados en los últimos 12 meses.

### Detalles Técnicos (CVE, vectores de ataque, TTP MITRE ATT&CK, IoC…)

Las amenazas asociadas a la infraestructura obsoleta son diversas y evolucionan con rapidez. Algunos ejemplos técnicos ilustrativos:

– **CVE-2019-0708 («BlueKeep»)**: Vulnerabilidad crítica en Remote Desktop Services de Windows, presente en versiones antiguas como Windows 7 y Windows Server 2008. A pesar de tener más de cinco años, sigue siendo explotada en sistemas desatendidos.
– **CVE-2021-44228 («Log4Shell»)**: Muchas aplicaciones legacy siguen utilizando versiones vulnerables de Log4j, permitiendo la ejecución remota de código.
– **Vectores de ataque**:
– Exposición de puertos RDP, SMB, Telnet o FTP sin cifrar ni autenticación robusta.
– Servidores web con frameworks obsoletos (Apache Struts, PHP 5.x, IIS 6.0).
– APIs sin control de acceso ni registros de actividad.
– **TTPs (MITRE ATT&CK)**: Técnicas como Initial Access (T1190 – Exploit Public-Facing Application), Lateral Movement (T1021 – Remote Services) y Persistence (T1136 – Create Account) suelen estar asociadas a la explotación de sistemas heredados.
– **Indicadores de compromiso (IoC)**: Dominios y direcciones IP asociados a botnets (Emotet, TrickBot) que aprovechan vulnerabilidades de sistemas legacy para propagarse.

Herramientas como Metasploit y Cobalt Strike mantienen módulos específicos para explotar vulnerabilidades en entornos antiguos, facilitando incluso a atacantes con competencias técnicas limitadas el acceso no autorizado.

### Impacto y Riesgos

El impacto de mantener infraestructura heredada o proyectos abandonados es múltiple:

– **Superficie de ataque ampliada**: Sistemas olvidados suelen escapar de la monitorización SIEM y carecen de hardening básico.
– **Riesgo de ransomware**: Según datos de Coveware, el 41% de los ataques ransomware exitosos en 2023 comenzaron con la explotación de sistemas legacy.
– **Cumplimiento legal**: El Reglamento General de Protección de Datos (GDPR) y la Directiva NIS2 sancionan la falta de medidas técnicas y organizativas adecuadas para proteger datos personales y servicios críticos.
– **Costes económicos**: IBM estima en 4,45 millones de dólares el coste medio de una brecha de datos derivada de sistemas obsoletos.
– **Daño reputacional**: Las filtraciones de datos procedentes de sistemas olvidados afectan gravemente la confianza de clientes y socios.

### Medidas de Mitigación y Recomendaciones

La gestión efectiva de la infraestructura heredada requiere un enfoque integral:

– **Inventario y descubrimiento continuo**: Utilizar herramientas de asset discovery (Rapid7, Qualys, Tenable) para identificar activos antiguos o no gestionados.
– **Segmentación de red**: Aislar sistemas legacy en VLANs separadas, limitando el tráfico y acceso solo a lo imprescindible.
– **Parches y actualizaciones**: Aplicar actualizaciones de seguridad siempre que sea posible o implementar virtual patching si el soporte ya no existe.
– **Monitorización avanzada**: Integrar estos activos en la monitorización SIEM y establecer alertas específicas para actividad anómala.
– **Plan de retirada**: Definir procedimientos claros para el desmantelamiento seguro de sistemas, borrado de datos y eliminación física o lógica.
– **Auditorías periódicas**: Realizar revisiones de seguridad y compliance específicas para identificar “puntos ciegos”.

### Opinión de Expertos

Carlos Sánchez, CISO de una multinacional del sector retail, afirma: “La infraestructura heredada representa el mayor reto para la gestión del riesgo digital. No sólo por el componente técnico, sino por la falta de visibilidad y la resistencia organizativa al cambio”.

Por su parte, Marta González, analista senior de amenazas en un SOC europeo, destaca: “El 30% de los incidentes que investigamos tienen su origen en sistemas que, sobre el papel, ya no deberían existir. La automatización del inventario y la formación del personal son claves para mitigar estos riesgos”.

### Implicaciones para Empresas y Usuarios

Las empresas deben entender que la seguridad no termina al migrar a nuevas plataformas. La gestión de “fantasmas digitales” es tan crítica como la protección de activos actuales. Para los usuarios, la exposición de datos personales a través de sistemas legacy puede conllevar robo de identidad y fraudes.

La normativa europea (GDPR, NIS2) exige responsabilidad proactiva en la gestión de estos activos, con multas que pueden alcanzar el 4% de la facturación global. El mercado de soluciones de gestión de activos y vulnerabilidades vive un auge, con previsiones de crecimiento superior al 12% anual según Gartner.

### Conclusiones

La infraestructura heredada y los proyectos tecnológicos fracasados siguen siendo una amenaza tangible y creciente para la ciberseguridad empresarial. Ignorar estos riesgos supone, en la práctica, dejar la puerta abierta a atacantes. Solo mediante políticas de gestión de activos, segmentación, parches y concienciación continua, las empresas podrán reducir la exposición y cumplir con los requisitos regulatorios actuales.

(Fuente: www.darkreading.com)