Resumen ejecutivo Informe de amenazas de Cortex Xpanse 2021

Cada vez que surge una nueva vulnerabilidad de seguridad, se inicia una carrera frenética entre los atacantes que analizan Internet para identificar sistemas vulnerables, y los atacados que luchan por implementar medidas y otras mitigaciones para proteger sus redes.

La informática es tan asequible hoy en día que cualquier potencial atacante necesita solo 10 dólares para acceder a una nube para escanear todo Internet en busca de sistemas vulnerables. Por el aumento de ataques exitosos, sabemos que los adversarios ganan carreras regularmente con nuevas vulnerabilidades. Es difícil ignorar las experiencias de primera mano cada vez más comunes, con infracciones que interrumpen nuestra vida digital, así como el flujo continuo de noticias que relatan el aumento de la extorsión cibernética.

Para ayudar a las empresas a ganar terreno en esta batalla, el equipo de investigación de Palo Alto Networks Cortex® Xpanse™ analizó la superficie de ataque de Internet de cara al público de algunas de las empresas más grandes de mundo. De enero a marzo, monitoreamos los escaneos de 50 millones de direcciones IP asociadas con 50 empresas globales para comprender qué tan rápido los adversarios pueden identificar los sistemas vulnerables para una explotación rápida.

Casi una de cada tres vulnerabilidades que descubrimos se debió a problemas con el ampliamente utilizado Protocolo de escritorio remoto (RDP de Remote Desktop Protocol), cuyo uso ha aumentado desde principios de 2020 a medida que las empresas aceleraron la transición a la nube para brindar soporte a sus empleados para trabajar a distancia durante la pandemia de COVID-19. Esto es preocupante porque RDP puede proporcionar acceso de administrador directo a los servidores, lo que lo convierte en una de las puertas de enlace más comunes para los ataques de ransomware. Aunque representan una meta fácil para los atacantes, hay motivos para el optimismo: la mayoría de las vulnerabilidades que descubrimos se pueden reparar fácilmente.

Estos son nuestros hallazgos clave
Los atacantes trabajan 24 horas al día, 7 días a la semana
Los adversarios trabajan las 24h del día para encontrar sistemas vulnerables en las redes empresariales que están expuestos en internet. Le exposición de los sistemas empresariales se ha expandido drásticamente durante el año pasado para dar soporte a los trabajadores remotos. En un día normal, los atacantes realizan un nuevo análisis una vez cada hora, mientras que las empresas globales pueden tardar semanas.

Los atacantes se apresuran a explotar nuevas vulnerabilidades
Tan pronto como se anuncian nuevas vulnerabilidades, los adversarios se apresuran a aprovecharlas. Los análisis comenzaron dentro de los 15 minutos posteriores a la publicación de los anuncios de vulnerabilidades y exposiciones comunes (CVE de Common Vulnerabilities and Exposures) entre enero y marzo. Los atacantes trabajaron más rápido para los días cero de Microsoft Exchange Server, lanzando escaneos dentro de cinco minutos después del anuncio de Microsoft del 2 de marzo.

Los sistemas vulnerables están muy extendidos
Cortex Xpanse descubrió que las empresas globales encontraban nuevas vulnerabilidades graves cada 12 horas o dos veces al día.

El RDP representó un tercio de todos los problemas de seguridad
El protocolo de escritorio remoto representó aproximadamente un tercio de los problemas de seguridad generales (32%). Otras vulnerabilidades comúnmente expuestas incluyeron servidores de base de datos mal configurados, exposición a vulnerabilidades de día cero de alto perfil de proveedores como Microsoft y F5, junto con acceso remoto inseguro a través de Telnet, Protocolo simple de administración de red (SNMP de Simple Network Management protocol), Computación de red virtual (VNC de Virtual Network Computing) y otros protocolos. Muchas de estas exposiciones de alto riesgo pueden proporcionar acceso de administrador directo, si se explotan. En la mayoría de los casos, estas vulnerabilidades se pueden sanar fácilmente, sin embargo, representan una meta fácil para los atacantes.

La nube representa las preocupaciones de seguridad más críticas
Las huellas de la nube fueron responsables del 79% de los problemas de seguridad más críticos que se encontraron en las empresas globales. Esto destaca cómo la velocidad y la naturaleza de la informática en la nube impulsan el riesgo en la infraestructura moderna, especialmente considerando la rapidez con que los entornos en la nube han crecido durante la pandemia de COVID-19.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios .