Más del 60% de las organizaciones exponen el protocolo de control remoto SSH a la Internet pública

  • Actualidad

Vulnerabilidad ataque contraseña

Un gran porcentaje de organizaciones exponen protocolos inseguros o muy sensibles a la Internet pública, según el informe 'ExtraHop Benchmarking Cyber Risk and Readiness'. Esto conlleva una ampliación de la superficie de ataque al proporcionar un punto de entrada fácil a la red corporativa. SSH es el protocolo más expuesto.

Desde la invasión rusa de Ucrania, los gobiernos y los expertos en seguridad de todo el mundo han notificado un aumento significativo en la actividad de ciberataques. La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) y otras agencias gubernamentales como ENISA, CERT-EU, ACSC y SingCERT han pedido a las empresas que fortalezcan sus posturas generales de seguridad, comenzando por reducir la probabilidad de una intrusión dañina. Una recomendación clave hecha por estas agencias es que las organizaciones deshabiliten todos los puertos y protocolos innecesarios o inseguros.

ExtraHop ha realizado un análisis de los entornos de TI empresariales para comparar la postura de ciberseguridad de las organizaciones en función de los puertos abiertos y la exposición de protocolos sensibles para que los líderes de seguridad y TI puedan evaluar su postura de riesgo en relación con otras organizaciones. Y sus conclusiones no son muy positivas.

Protocolos inseguros expuestos
- SSH es el protocolo sensible más expuesto:
 Secure Shell (SSH) es un protocolo bien diseñado con buena criptografía para acceder de forma segura a dispositivos remotos. También es uno de los protocolos más utilizados, lo que lo convierte en el objetivo favorito de los ciberdelincuentes que buscan acceder y controlar dispositivos en una empresa. El 64% de las organizaciones tienen al menos un dispositivo que expone este protocolo a la Internet pública.

- La exposición de LDAP es alta: el protocolo ligero de acceso a directorios (LDAP) es un protocolo de aplicación independiente del proveedor que mantiene la información de directorio distribuida de una manera organizada y fácil de consultar. Los sistemas Windows usan LDAP para buscar nombres de usuario en Active Directory. De forma predeterminada, estas consultas se transmiten en texto sin formato, lo que ofrece a los atacantes la oportunidad de descubrir nombres de usuario. Dado que el 41% de las organizaciones tienen al menos un dispositivo que expone LDAP a la Internet pública, este protocolo sensible tiene un gran factor de riesgo.

- Protocolos de bases de datos: los protocolos de bases de datos permiten a los usuarios y al software interactuar con las bases de datos, insertar, actualizar y recuperar información, y cuando éste está expuesto, también peligra la la base de datos. El 24% de las organizaciones tiene al menos un dispositivo que expone Tabular Data Stream (TDS) a la Internet pública. Este protocolo de Microsoft para comunicarse con bases de datos transmite datos en texto sin formato, lo que los hace vulnerables a la intercepción.

- Protocolos de servidores de archivos: al observar los cuatro tipos de protocolos (protocolos de servidores de archivos, protocolos de directorios, protocolos de bases de datos y protocolos de control remoto), la gran mayoría de los ciberataques ocurren en protocolos de servidores de archivos, que involucran a atacantes que mueven archivos de un lugar a otro. El 31% de las organizaciones tienen al menos un dispositivo que expone el bloque de mensajes del servidor (SMB) a la Internet pública.

- FTP no es tan seguro como podría ser: el protocolo de transferencia de archivos (FTP) no es un protocolo de acceso a archivos de servicio completo. Envía archivos a través de redes como un flujo y prácticamente no ofrece seguridad. Transmite datos, incluidos nombres de usuario y contraseñas, en texto sin formato, lo que hace que sus datos sean fáciles de interceptar. Si bien existen al menos dos alternativas seguras, el 36% de las organizaciones exponen al menos un dispositivo que utiliza este protocolo a la Internet pública.

El uso del protocolo difiere según la industria, aunque al considerar todos los sectores juntas, SMB fue el protocolo expuesto más predominante: en servicios financieros, está expuesto en el 28% de las organizaciones; en el de salud, en el 51%; en el de fabricación, en el 22%; en el de retail, en el 36%; en el de la Administración, en el 45%, en el de TI, en el 19%.

Las organizaciones continúan utilizando Telnet
Telnet , un antiguo protocolo para conectarse a dispositivos remotos, está obsoleto desde 2002. Sin embargo, el 12% de las organizaciones tiene al menos un dispositivo que expone este protocolo a la Internet pública. Como práctica recomendada, las organizaciones de TI deben deshabilitar Telnet en cualquier lugar de su red.