Los hackers sólo necesitan 30 minutos para acceder a una red empresarial

  • Endpoint

Los expertos pudieron acceder a la red del 93% de las organizaciones analizadas. El número máximo de vectores de penetración detectados en una sola empresa fue 13. El 77% de los vectores de ataque estaban relacionados con una protección insuficiente de las aplicaciones web.

En su informe “Pruebas de penetración de los sistemas de información corporativos”, los expertos de Positive Technologies han analizado la seguridad de los sistemas de información de compañías de múltiples sectores, incluidos finanzas, TI, energía, gobierno e industria, y en el 93% por ciento de las empresas, los expertos lograron violar el perímetro de la red y acceder a la red local. El 77% de los vectores de ataque estaban relacionados con una protección insuficiente de las aplicaciones web.

El número máximo de vectores de penetración detectados en una sola empresa fue 13. En una de cada seis empresas analizadas, Positive Technologies encontró rastros de ataques anteriores, como web shells en el perímetro de la red, enlaces maliciosos en sitios oficiales o credenciales válidas en volcados de datos públicos. Esto indica que la infraestructura puede haber sido ya infiltrada por hackers.

Los expertos también encontraron que la penetración de una red local toma entre 30 minutos y 10 días. En la mayoría de los casos, la complejidad del ataque fue baja, lo que significa que el ataque estaba dentro de las capacidades de un hacker con habilidades básicas. En el 71% de las empresas, había al menos un vector de penetración fácil.

En el 68% de las empresas, los ataques exitosos a aplicaciones web implicaron ataques de fuerza bruta para descifrar credenciales. Si los atacantes realizan un ataque de fuerza bruta con la contraseña de al menos una cuenta de dominio, pueden descubrir identificadores de otros usuarios descargando la libreta de direcciones, que enumera todas las direcciones de correo electrónico de los empleados de la empresa. En una de las organizaciones probadas, los expertos de Positive obtuvieron más de 9.000 direcciones de correo electrónico utilizando este método.

"Las aplicaciones web son el componente más vulnerable en el perímetro de la red", señala Ekaterina Kilyusheva, directora de investigación y análisis de Positive Technologies. "Para garantizar la protección, las empresas deben realizar evaluaciones de seguridad de las aplicaciones web con regularidad. Las pruebas de penetración se realizan como un análisis de ‘black box’ sin acceso al código fuente, lo que significa que las empresas pueden dejar puntos ciegos para algunos problemas que podrían no detectarse. Por lo tanto, las empresas deberían utilizar un método de prueba más completo como el análisis del código fuente (white box). Para una seguridad proactiva, recomendamos utilizar un firewall de aplicaciones web para evitar la explotación de vulnerabilidades, incluso aquellas que aún no se han detectado".