Todas las redes corporativas son vulnerables a ataques internos

  • Vulnerabilidades

Las redes Wi-Fi corporativas son un punto de acceso fácil para los atacantes. De hecho, el 40% de las empresas usa contraseñas fáciles de adivinar para acceder a sus redes Wi-Fi. Otro punto débil en la mayoría de las empresas son sus empleados, que son vulnerables a ataques de ingeniería social.

También puedes leer...

DNS Security for Dummies

Diez capas de seguridad para contenedores

20 Casos de uso de CASB

Los riesgos de Blockchain

Diez consejos sobre la gestión de Bots

Durante las pruebas de penetración realizadas como un atacante interno, los investigadores de Positive Technologies pudieron obtener el control total de la infraestructura en todas las redes corporativas que intentaron comprometer. En solo el 7% de los sistemas, la dificultad para acceder a recursos críticos podría considerarse "moderada". Penetrar el perímetro de la red también se ha vuelto más fácil; la dificultad de acceder a la red interna se calificó como "trivial" en el 56% de las pruebas realizadas en 2017.

De media, los investigadores de Positive Technologies encontraron dos vectores de ataque por cliente que permitirían penetrar su red interna. En un cliente se llegaron a detectar 10 vectores de penetración diferentes. La antígüedad de la vulnerabilidad más antigua encontrada (CVE-1999-0532) fue de 18 años.

Las redes Wi-Fi corporativas son un punto de acceso fácil para los atacantes. Entre las empresas analizadas, el 40% usa contraseñas de diccionario fáciles de adivinar para acceder a sus redes Wi-Fi. Además, se podía acceder al 75% de las redes Wi-Fi desde fuera de las oficinas de la compañía, y la misma proporción no aplicaba el aislamiento por usuario. Como resultado, los intrusos pueden atacar portátiles personales y corporativos conectados a Wi-Fi sin tener que poner un pie en el edificio.

Otro punto débil en la seguridad de la mayoría de las empresas eran sus empleados, que son vulnerables a los ataques de ingeniería social. En las pruebas, el 26% de los empleados hizo clic en un enlace a un sitio web de phishing, y casi la mitad de ellos procedieron a introducir sus credenciales en un formulario de autenticación falso. 1 de cada 6 empleados abrió un archivo malicioso adjunto a un correo electrónico y el 12% estaban dispuestos a comunicarse con los intrusos.

"Para tener el control total de toda la infraestructura corporativa, un atacante por lo general penetra en el perímetro de la red y aprovecha las vulnerabilidades en las versiones obsoletas del sistema operativo. A partir de este punto, la secuencia de eventos es predecible: el atacante ejecuta una utilidad especial para recopilar las contraseñas de todos los usuarios del sistema operativo conectados en estos ordenadores. Algunas de estas contraseñas podrían ser válidas en otros ordenadores, por lo que el atacante repite este proceso. Poco a poco, sistema por sistema, el atacante continúa hasta obtener la contraseña del administrador del dominio. En ese punto, se acabó el juego: el atacante puede penetrar en la infraestructura y controlar los sistemas críticos mientras pasa desapercibido", explica la analista de Positive Technologies Leigh-Anne Galloway.