Connect with us

Malware y Amenazas

Los atacantes comprometen el 94% de los activos críticos en tan solo cuatro pasos

Redacción CIO México

Published

on

Un nuevo estudio que analiza los métodos, las vías de ataque y el impacto de los ciberataques en 2021 pone de manifiesto las amenazas que afectan a los activos críticos en entornos locales, multinube e híbridos.

Una nueva investigación de XM Cyber, que analiza los métodos, las rutas de ataque y los impactos de los ciberataques, ha descubierto que los atacantes pueden comprometer el 94% de los activos críticos en tan solo cuatro pasos desde los puntos iniciales de violación. El Informe de Impacto de la Gestión de la Ruta de Ataque de la compañía de seguridad en la nube híbrida incorpora información de casi dos millones de puntos finales, archivos, carpetas y recursos en la nube a lo largo de 2021, destacando los hallazgos clave sobre las tendencias y técnicas de ataque que afectan a los activos críticos en entornos on-prem, multinube e híbridos.

Las credenciales son el talón de Aquiles

Los resultados mostraron que el 75% de los activos críticos de una organización están abiertos a ser comprometidos en su estado de seguridad actual, mientras que el 73% de las principales técnicas de ataque utilizadas el año pasado implicaron credenciales mal gestionadas o robadas. Algo más de una cuarta parte (27%) de las técnicas de ataque más comunes explotaron una vulnerabilidad o una configuración errónea.

“La mayoría de los ataques que se producen implican más de un salto para llegar a los activos críticos de una organización. Es durante la etapa de propagación de la red cuando el atacante intenta conectar los exploits para vulnerar los activos críticos”, indicó el informe. “Las credenciales están aquí para quedarse, pero en realidad son más difíciles de resolver, mientras que las vulnerabilidades van y vienen y son fáciles de parchear“, añadió. Al dirigir los recursos a solucionar los problemas en los puntos de estrangulamiento individuales, las organizaciones pueden reducir rápidamente el riesgo general y el número de posibles vías de ataque, según el informe.

Al comentar los datos, Zur Ulianitzky, jefe de investigación de XM Cyber, dijo que las organizaciones modernas están invirtiendo en más plataformas, aplicaciones y otras herramientas tecnológicas para acelerar sus negocios, pero con demasiada frecuencia no se dan cuenta de que la interconexión entre todas estas tecnologías plantea un riesgo significativo. “Cuando los equipos aislados son responsables de diferentes componentes de la seguridad dentro de la red, nadie ve el panorama completo. Un equipo puede ignorar un riesgo aparentemente pequeño sin darse cuenta de que, a grandes rasgos, es un peldaño en una ruta de ataque oculta hacia un activo crítico. Para seguir el ritmo de la tecnología actual y de las exigencias del negocio, hay que priorizar la reparación de la ruta de ataque”.

Nuevas técnicas de ataque utilizadas en 2021

XM Cyber analizó las nuevas técnicas de ataque utilizadas en 2021 para calibrar cómo se explotan las amenazas persistentes avanzadas (APT) y cómo se abren camino en los entornos. El equipo de investigación las clasificó en tres grupos: técnicas en la nube, ejecución remota de código (RCE) y técnicas que combinan ambas. Descubrió el 87% de las nuevas técnicas en la nube, el 70% de las nuevas técnicas RCE y el 82% de las nuevas técnicas combinadas dentro de los entornos.

La empresa también examinó cuántas de ellas podrían simularse y comprometerían potencialmente a las organizaciones en función de sus estados de seguridad. Descubrió que el 90% de las empresas se verían comprometidas por las nuevas técnicas que combinan métodos RCE/nube, mientras que el 78% sería víctima de las nuevas técnicas RCE. Sólo el 32% de las organizaciones se verían comprometidas por las nuevas técnicas de la nube. “Estas son técnicas en las que las organizaciones deben centrarse y trabajar activamente para eliminarlas”, señala el informe. Casi una cuarta parte (23%) de los activos críticos se enfrentaron a un ataque que implicaba una técnica multiplataforma, indicó la investigación.

Mitigación de las amenazas de ataque en todos los entornos

El informe establece recomendaciones para que las organizaciones mitiguen las amenazas de ataque en todos los entornos. Entre ellas se incluye centrar los esfuerzos de seguridad en comprender cómo los atacantes se mueven de las instalaciones a la nube, o viceversa. “Las herramientas de seguridad aisladas seguirán contemplando sólo un esfuerzo de seguridad específico, pero es la combinación de múltiples técnicas de ataque lo que supone el mayor riesgo para nuestras organizaciones“, especificó el texto.

Por lo tanto, los equipos de seguridad necesitan afinar en los ataques a la nube híbrida y en las desconfiguraciones y problemas de identidad que viven en sus entornos. “Para entender si los activos más críticos de una organización son seguros, es imperativo tener visibilidad sobre cómo cambian las cosas con el tiempo, y cómo esos cambios afectan al riesgo. Modelar las rutas de ataque para predecir la probabilidad de una brecha es una forma de hacerlo”, concluyó el informe.

-IDG.es

Advertisement
Advertisement

VIDEOS

Resources

Recientes

Advertisement