Endpoints mal configurados acaparan el 27% de los puntos de entrada de los atacantes

  • Vulnerabilidades

Seguridad empleado

A medida que las empresas mueven cada vez más cargas de trabajo a la nube, los administradores de TI sobrecargados configuran erróneamente cuentas, aplicaciones y componentes. Las organizaciones en general carecen de procesos y políticas formales para cerrar puntos de entrada.

Recomendados: 

Protección avanzada de datos y continuidad de negocio con Nutanix y Veeam Webinar

Transacciones electrónicas europeas: cumpliendo con eIDAS Webinar 

Mientras que ciberataques sofisticados como la brecha de Equifax en 2019 y el reciente hackeo a SolarWinds dominan los titulares de noticias y mantienen a los CISOs despiertos por la noche, las simples configuraciones erróneas por parte de los administradores de TI son en realidad una de las vías de ataque más lucrativas para los ciberdelincuentes. Una investigación de ESG muestra que la configuración incorrecta los endpoints representa el 27% de los puntos de entrada explotados por parte de los atacantes para tener acceso a entornos empresariales.

Los ciberatacantes prosperan capitalizando el hardware no protegido, los empleados con acceso innecesario a recursos críticos de la empresa, las vulnerabilidades sin parchear, las avalanchas de alerta falsas y otras vías. A medida que las organizaciones trasladan sus cargas de trabajo a la nube, la probabilidad de que se produzcan configuraciones incorrectas aumenta, mientras disminuye la visibilidad de las amenazas, lo que agrava aún más el problema. Además, las organizaciones a menudo descuidan aplicar procesos y políticas sistemáticas para cerrar correctamente los puntos de entrada vulnerables.

Sobrecargados, con pocos recursos y normalmente con poco personal, los administradores de TI suelen configurar erróneamente las aplicaciones y componentes. Los errores de TI comunes aparecen en Microsoft Office, SharePoint, ACTIVE_X y administración remota de Windows (WinRM). La pandemia COVID-19 ha empujado las vulnerabilidades y las configuraciones erróneas de acceso remoto como el vector de ataque más utilizado. Como era de esperar, los errores de configuración relacionados con WinRM ahora ocupan el lugar más alto entre las configuraciones erróneas relacionadas con el software de Microsoft.

Para hacer bien su trabajo, los equipos de seguridad deben evaluar el riesgo y corregir rápidamente los errores de configuración sin interrumpir los sistemas de TI. Para hacer frente a los desafíos de garantizar que las configuraciones sean precisas y actualizadas, las empresas necesitan realizar un análisis integrado del riesgo de configuración de endpoints en el centro de sus operaciones de seguridad. Esto proporciona visibilidad y corrección automatizadas.

La mayoría de las plataformas de protección de endpoints no evalúan los riesgos asociados con la configuración incorrecta, lo que obliga a los equipos de seguridad a reaccionar constantemente a alertas triviales y realizar revisiones, administración manual de vulnerabilidades, triaje de incidentes y parches.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos