Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Las empresas son vulnerables a múltiples vectores de ataque

  • Endpoint

ciberataque vulnerabilidad seguridad

En las pruebas de penetración externa realizadas a clientes corporativos, Positive Technologies logró romper el perímetro de red del 92% de las compañías. Se obtuvo el control total de la infraestructura en todos los sistemas testados en las pruebas de penetración interna.

También puedes leer...

Cómo evaluar las opciones de SD-WAN

La Seguridad es Infinity

Gestión de cuentas con privilegios para Dummies

Cómo combatir las amenazas cifradas

Cómo vencer al malware evasivo

El informe ‘Penetration Testing of Corporate Information Systems: Statistics and Findings’ recoge las pruebas de penetración realizadas por Positive Technologies en clientes corporativos de sectores industriales, financieros y de transporte en 2018, en las que descubrió que en la gran mayoría de las empresas había varios vectores que un atacante podía utilizar para acceder a la red interna. Concretamente, las empresas fueron vulnerables a una media de dos vectores de ataque y, en un caso, hasta cinco. Por lo general, llegar a una red interna desde el exterior se puede lograr con vulnerabilidades de seguridad bien conocidas, sin necesidad de conocimientos o habilidades excepcionales por parte de los posibles atacantes.

Los evaluadores encontraron que las vulnerabilidades en el código de la aplicación web son el principal problema en el perímetro de la red. En general, el 75% de los vectores de penetración exitosos aprovecharon la protección deficiente de los recursos web. En la mitad de las empresas, un atacante puede romper el perímetro de la red en un solo paso, la mayoría de las veces mediante la explotación de una vulnerabilidad en una aplicación web.

Leigh-Anne Galloway, responsable de resiliencia en ciberseguridad en Positive Technologies, comenta que "lo que muchos de nuestros exitosos test de ataques tenían en común era la presencia de interfaces en el perímetro de la red que no deberían ser accesibles desde el exterior. Por ejemplo, un sistema de videovigilancia accesible por Internet no solo permite que un atacante vea video, sino que también ejecute comandos arbitrarios en el servidor. Esto demuestra lo importante que es delinear correctamente el perímetro de la red y monitorear la seguridad de cada componente".

Sobre cómo pueden las compañías reducir su perfil de riesgo, Galloway recomienda “minimizar la cantidad de servicios en el perímetro de la red, y asegurarse de que la información confidencial, como las credenciales de acceso, las libretas de direcciones corporativas y similares, no esté disponible públicamente. Para monitorizar la efectividad de las medidas de protección, instamos a las compañías a que se sometan a pruebas de penetración regularmente".

El informe revela que se obtuvo el control total de la infraestructura en todos los sistemas testados en las pruebas de penetración interna. Además, los evaluadores obtuvieron acceso a recursos críticos como equipos de sistemas de control industrial (ICS), transferencias SWIFT y gestión de cajeros automáticos. Los vectores de ataque exitosos más comunes contra redes internas incluyen ataques de fuerza bruta contra la red interna, fallos al instalar las actualizaciones, vulnerabilidades a la ingeniería social y vulnerabilidades en redes WiFi.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos