AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Noticias

### Nueva plataforma de gestión de relaciones de ingeniería promete visibilidad integral en código, infraestructuras y herramientas

#### Introducción

En un entorno en el que la complejidad de las operaciones de TI y desarrollo continúa creciendo, la visibilidad integral sobre las relaciones y dependencias entre equipos, código, infraestructuras y herramientas se ha convertido en una prioridad para los responsables de ciberseguridad. Una nueva startup de seguridad ha lanzado recientemente una innovadora plataforma de gestión de relaciones de ingeniería (Engineering Relationship Management, ERM) orientada a proporcionar a las empresas una visión holística y centralizada de sus activos digitales y su interacción, potenciando la detección proactiva de riesgos y el fortalecimiento de la postura de seguridad.

#### Contexto del Incidente o Vulnerabilidad

El aumento del uso de microservicios, infraestructuras como código (IaC), repositorios distribuidos y herramientas de colaboración en la nube ha difuminado los límites tradicionales entre desarrollo, operaciones y seguridad. Esta fragmentación dificulta la identificación rápida de relaciones críticas entre código, pipelines CI/CD, entornos de producción y herramientas de terceros. Los atacantes están aprovechando esta opacidad para explotar eslabones débiles, como dependencias desactualizadas, configuraciones erróneas o permisos excesivos, pudiendo moverse lateralmente y escalar privilegios con mayor facilidad.

En este contexto, la nueva solución ERM surge para cubrir la brecha que existe entre los equipos de ingeniería y los departamentos de seguridad, facilitando la gobernanza y monitorización de la cadena de suministro de software y la infraestructura asociada.

#### Detalles Técnicos

La plataforma ERM se integra de forma nativa con repositorios de código fuente (GitHub, GitLab, Bitbucket), plataformas de infraestructura como servicio (AWS, Azure, Google Cloud), sistemas de gestión de identidades (Okta, Azure AD), herramientas CI/CD (Jenkins, CircleCI, GitHub Actions) y soluciones de ticketing (Jira, ServiceNow), entre otras.

A través de APIs y agentes ligeros, la solución mapea en tiempo real las relaciones entre usuarios, servicios, recursos de infraestructura, artefactos de software y flujos de trabajo automatizados. Este enfoque permite identificar vectores de ataque como:

– Accesos no autorizados a repositorios críticos (T1078: Valid Accounts, T1087: Account Discovery, MITRE ATT&CK)
– Exposición de secretos o credenciales en pipelines (T1552: Unsecured Credentials)
– Uso de dependencias vulnerables (CVE-2023-44487, CVE-2024-21412, etc.)
– Configuraciones inseguras en recursos cloud (T1578: Modify Cloud Compute Infrastructure)
– Shadow IT y herramientas no autorizadas

Los indicadores de compromiso (IoC) recogidos incluyen anomalías en el acceso, patrones inusuales de modificación de código, conexión de nuevas herramientas sin aprobación y movimientos laterales entre entornos.

#### Impacto y Riesgos

Según estudios recientes del sector, el 62% de las brechas de seguridad en el desarrollo de software están relacionadas con configuraciones erróneas y una falta de visibilidad sobre las dependencias críticas. Los ataques a la cadena de suministro han causado pérdidas superiores a 4.000 millones de dólares en los últimos dos años, afectando especialmente a empresas sujetas a normativas estrictas como GDPR y NIS2.

Sin una visibilidad centralizada, los equipos de seguridad carecen de contexto para priorizar alertas y responder eficazmente a incidentes que involucran múltiples equipos y activos distribuidos. Esto aumenta el riesgo de cumplimiento, filtraciones de datos y daños reputacionales, así como potenciales sanciones regulatorias.

#### Medidas de Mitigación y Recomendaciones

Para mitigar estos riesgos, los expertos recomiendan:

– Integrar plataformas ERM con las herramientas existentes de seguridad y monitorización.
– Mantener un inventario actualizado de relaciones entre recursos y equipos.
– Automatizar la detección de configuraciones inseguras y accesos no autorizados.
– Definir políticas de acceso mínimo privilegio (Zero Trust) y revisiones periódicas de permisos.
– Implementar alertas ante la introducción de nuevas dependencias o herramientas en la cadena de suministro.
– Formar a los equipos de ingeniería en prácticas seguras DevSecOps.

La plataforma presentada soporta la generación automática de informes de cumplimiento y facilita auditorías, alineándose con los requisitos de normativas como GDPR y NIS2 en cuanto a trazabilidad y gestión de riesgos.

#### Opinión de Expertos

CISOs y responsables de seguridad consultados destacan la creciente necesidad de soluciones que permitan visualizar y controlar la complejidad del ecosistema digital moderno. “La fragmentación de herramientas y equipos genera puntos ciegos críticos. Una plataforma ERM proporciona el contexto necesario para actuar de forma proactiva y reducir la superficie de ataque”, afirma Marta López, CISO de una multinacional tecnológica.

Pentesters y analistas SOC resaltan el valor añadido de poder correlacionar actividad sospechosa entre diferentes entornos y herramientas, acelerando la investigación y respuesta ante incidentes.

#### Implicaciones para Empresas y Usuarios

La adopción de este tipo de soluciones representa un cambio de paradigma para empresas que buscan madurar su modelo de seguridad y cumplimiento. Permite reducir el tiempo medio de detección (MTTD) y de respuesta (MTTR) ante incidentes, optimizar recursos y mejorar la colaboración entre equipos de ingeniería y seguridad.

Para los usuarios finales, aunque la plataforma actúa principalmente en el backend corporativo, su implementación puede traducirse en una mayor protección de datos personales y una menor exposición ante brechas, en consonancia con los principios de privacidad por diseño.

#### Conclusiones

La irrupción de plataformas de gestión de relaciones de ingeniería responde a una necesidad real del mercado: lograr una visibilidad completa y gestionada sobre la complejidad de los entornos modernos de desarrollo y operación. Su adopción temprana permitirá a las organizaciones anticiparse a incidentes, simplificar auditorías y fortalecer su postura frente a amenazas cada vez más sofisticadas. En un contexto regulatorio y de riesgos en constante evolución, la visibilidad se convierte en el principal activo de cualquier estrategia de ciberseguridad robusta.

(Fuente: www.darkreading.com)