Los ciberdelincuentes tardan dos días en penetrar en la red interna de una empresa

  • Endpoint

Hacker

En el 100% de las empresas analizadas, un insider puede obtener el control total sobre la infraestructura. Los eventos relacionados con la disrupción de los procesos tecnológicos y la prestación de servicios, así como el robo de fondos e información representan el mayor peligro.

Recomendados: 

El papel de la ciberinteligencia en la seguridad empresarial Webinar

Microsegmentación, clave para seguridad empresarial Leer

Positive Technologies ha publicado un informe de investigación que analiza los resultados de las pruebas de penetración en proyectos de pentesting realizados en la segunda mitad de 2020 y la primera mitad de 2021. En el 93% de los casos, un atacante externo puede violar el perímetro de la red de una organización y tener acceso a los recursos de la red local, y se tarda una media de dos días en penetrar en la red interna de una empresa. En el 100% de las empresas analizadas, un insider puede ganar el control total sobre la infraestructura.

El estudio se realizó entre organizaciones financieras (29%), organizaciones de combustible y energía (18%), gobierno (16%), industrial (16%), empresas de TI (13%) y otros sectores. Durante la evaluación de la protección contra ataques externos, los expertos de Positive Technologies lograron romper el perímetro de la red en el 93% de los casos. Según los investigadores de la compañía, esta cifra se ha mantenido alta durante muchos años, lo que confirma que los delincuentes pueden violar casi cualquier infraestructura corporativa.

Ekaterina Kilyusheva, directora de Investigación y Análisis de Positive Technologies, afirma que "en el 20% de nuestros proyectos de pentesting, los clientes nos pidieron que comprobáramos qué eventos inaceptables podrían ser factibles como resultado de un ciberataque. Estas organizaciones identificaron una media de seis eventos inaceptables, y nuestros pentesters se propusieron desencadenarlos. Según nuestros clientes, los eventos relacionados con la disrupción de los procesos tecnológicos y la prestación de servicios, así como el robo de fondos e información importante representan el mayor peligro. En total, los pentesters de Positive Technologies confirmaron la viabilidad del 71% de estos eventos inaceptables. Nuestros investigadores también encontraron que un criminal no necesitaría más de un mes para llevar a cabo un ataque que conduciría a la activación de un evento inaceptable. Y los ataques a algunos sistemas se pueden desarrollar en cuestión de días".

A pesar de que las organizaciones financieras son consideradas entre las empresas más protegidas, los especialistas de Positive lograron realizar acciones que podrían permitir a los delincuentes interrumpir los procesos de negocio del banco y afectar la calidad de los servicios prestados. Por ejemplo, tuvieron acceso a un sistema de gestión de cajeros automáticos, lo que podría permitir a los atacantes robar fondos.

La ruta de un atacante desde las redes externas a los sistemas de destino comienza con la violación del perímetro de la red. El compromiso de credenciales es la principal forma en que los delincuentes pueden penetrar en una red corporativa (71% de las empresas), principalmente debido a las contraseñas simples utilizadas. Un atacante que tiene las credenciales con privilegios de administrador puede obtener muchas otras credenciales para el movimiento lateral a través de la red corporativa y el acceso a equipos y servidores clave. Según el estudio, la mayoría de las organizaciones no tienen segmentación de la red por procesos de negocio, y esto permite a los atacantes desarrollar varios vectores de ataque simultáneamente, y desencadenar varios de los eventos inaceptables de una empresa.