Europa es la región más rápida en parchear vulnerabilidades

  • Vulnerabilidades
Riesgo

El principal evento de riesgo es el acceso a aplicaciones en la nube. Las cuentas antiguas e inactivas, las cuentas con controles de seguridad desactivados y el envío de datos confidenciales fuera de la red son otros eventos de riesgo con un elevado número de incidentes.

Trend Micro insta a los defensores de la red a obtener una mayor visibilidad del riesgo en toda su superficie de ataque, tras publicar el estudio “Interceptar el impacto: informe de riesgos cibernéticos” que proporciona métricas granulares por región, tamaño de empresa, sector, tipo de activo y más.

Utilizando un catálogo de eventos de riesgo, el informe calcula una puntuación de riesgo para cada tipo de activo y un índice para las organizaciones multiplicando el ataque, la exposición y la configuración de seguridad de un activo por el impacto. Un activo con bajo impacto empresarial y pocos privilegios tiene una superficie de ataque menor, mientras que los activos de mayor valor y con más privilegios tienen una superficie de ataque mayor. Los activos de mayor riesgo son los siguientes:

- Dispositivos: 22,6 millones de dispositivos en total, con 877.316 clasificados como de alto riesgo.

- Cuentas: 53,9 millones de cuentas totales, con 12.346 clasificadas como de alto riesgo.

- Activos en la nube: 14,5 millones de activos totales en la nube, con 9.944 clasificados como de alto riesgo.

- Activos conectados a Internet: 1,1 millones en total, con 1.661 clasificados como de alto riesgo.

- Aplicaciones: 8,8 millones de aplicaciones totales, con 489 clasificadas como de alto riesgo.

El número de dispositivos de alto riesgo es mucho mayor que el de cuentas, aunque haya más cuentas en total. Los dispositivos tienen una mayor superficie de ataque, es decir, pueden ser blanco de más amenazas. Sin embargo, las cuentas siguen siendo valiosas, ya que pueden conceder a los actores de amenazas acceso a diversos recursos.

Riesgo cibernético

Por otra parte, el informe también revela que América tiene el índice de riesgo medio más alto de todas las regiones, con una calificación media de 43,4, impulsado por las vulnerabilidades en el sector bancario y las infraestructuras críticas, así como al atractivo de la región para actores con ánimo de lucro. Por su parte, Europa es la región más rápida en parchear vulnerabilidades, lo que indica unas prácticas de seguridad sólidas.

La minería tiene la puntuación de riesgo más alta de todos los verticales debido a su posición estratégica en las cadenas de suministro mundiales y a su gran superficie de ataque. El sector farmacéutico es el más rápido en parchear vulnerabilidades, con varios días de diferencia respecto al resto, lo que refleja la importancia de proteger los datos confidenciales.

El principal evento de riesgo detectado es el acceso a aplicaciones en la nube con un alto nivel de riesgo basado en datos históricos de aplicaciones, características de seguridad conocidas y conocimiento de la comunidad. Las cuentas antiguas e inactivas, las cuentas con controles de seguridad desactivados y el envío de datos confidenciales fuera de la red son otros eventos de riesgo con un elevado número de incidentes.

El informe también descubre muchas configuraciones débiles que podrían llevar a un compromiso, especialmente en torno a la configuración de los controles de seguridad.

A medida que el panorama de las amenazas sigue evolucionando, la capacidad de las organizaciones para identificar y gestionar los riesgos es cada vez más crucial. Se recomienda seguir los siguientes pasos para ayudar a mitigar el riesgo cibernético:

- Optimice la configuración de seguridad del producto para recibir alertas sobre configuraciones erróneas.

- Cuando se detecte un evento de riesgo, póngase en contacto con el propietario del dispositivo y/o de la cuenta para verificar el evento.

- Desactive las cuentas de riesgo o restablézcalas con una contraseña segura y active la autenticación multifactor (MFA).

- Aplique los últimos parches o actualice las versiones de las aplicaciones y del sistema operativo con regularidad.