Banner

Seguridad:

Delincuentes cibernéticos centran sus esfuerzos en explotar vulnerabilidades sin parches: Tenable

 

El Informe de Brechas de Seguridad 2020 de Verizon (DBRI) realizado a 16 verticales de industria en 4 regiones del mundo, incluyendo Latinoamerica y el Caribe (LAC), contiene interesantes hallazgos sobre el cibercrimen en las diferentes zonas geográficas. Los resultados para LAC son muy similares al conjunto global de datos.

A continuación expertos de Tenable comparten sus opiniones al respecto:
De acuerdo a Satnam Narang, ingeniero de investigación de Tenable, los descubrimientos en este Informe muestran que, si bien los vectores de ataque pueden fluctuar con el tiempo, los ciber delincuentes a menudo fijan su mirada en los activos más vulnerables. Las vulnerabilidades de día cero pueden atraer la mayor parte de la atención, pero los problemas fundamentales de higiene cibernética son los que dan lugar a la mayoría de las brechas de seguridad . Asimismo la motivación para los cibercriminales es principalmente financiera.

¨Como lo subrayó la Agencia de Ciberseguridad y Seguridad de Infraestructura (CISA), en un informe reciente sobre las 10 vulnerabilidades más explotadas de forma rutinaria, los delincuentes cibernéticos centran sus esfuerzos en explotar las vulnerabilidades que carecen de parches. Esta es una medida eficaz que ofrece el máximo rendimiento, ya que no tienen que gastar el capital necesario para adquirir vulnerabilidades de día cero cuando hay tantos sistemas sin parches que pueden ser aprovechados. Como señala el informe DBIR, incluso si una vulnerabilidad recién descubierta no se reparara en una red, esos mismos sistemas probablemente también serían vulnerables a una gran cantidad de otras vulnerabilidades, lo que significa una falta de higiene cibernética básica.

Según el DBIR, el ransomware aumentó en un 2,6% respecto al año pasado, llegando al número tres en cuanto a la variedad de violaciones de malware más comunes, mientras que también ocupó el segundo lugar para la variedad de incidentes de malware más comunes. Lo que ha cambiado en este momento es que el ransomware ya no se dedica exclusivamente a cifrar archivos, los cibercriminales han intensificado sus ataques a otro nivel, desviando información confidencial de organizaciones cuyos archivos han sido cifrados. Estos atacantes amenazan con publicar esta información confidencial, a menudo incluyendo una muestra de archivos de organizaciones que ya han comprometido anteriormente. La creencia es que nombrar y avergonzar a estas víctimas les alentaría a pagar la demanda de rescate, y en muchos casos, eso se ha demostrado como cierto.

Otro hallazgo notable es que el 43% de los incidentes involucraron aplicaciones web. Esto a menudo se ve impulsado por la explotación de algunas de las vulnerabilidades más comunes, como la inyección de SQL o inyección de PHP. A medida que más y más empresas han migrado a la nube, su superficie de ataque aumenta, especialmente con respecto a las aplicaciones web. El informe DBIR señala que las aplicaciones web junto con los servidores de aplicaciones de correo electrónico estuvieron involucradas en el 73% de las infracciones en la nube, mientras que la mayoría de ellas fueron el resultado de credenciales vulneradas¨ comentó Narang.

De acuerdo a Luis Isselin, Country Manager de Tenable en México, en los hallazgos del Informe DBIR referentes a la región de América Latina y el Caribe (LAC), existen muchas similitudes con el conjunto global de datos.
¨La mayoría de los actores de amenazas, el 93%, provenían de una fuente externa y más de la mitad, entre 52% a 87% fueron motivados financieramente. El rango de porcentaje se basó en el hecho de que solo una parte de los ataques tenía un motivo conocido. Al observar la naturaleza de los ataques en el subconjunto de LAC, los ataques de negación de servicio y ransomware son un problema grave en la región.

Los actores de amenazas también tenían un gran interés en apuntar a aplicaciones web por lo que es importante que las organizaciones en México consideren esto cuando implementen soluciones de seguridad y mejores prácticas» concluyó Isselin.