Una nueva investigación de XM Cyber que analiza los métodos, las rutas de ataque y los impactos de los ciberataques ha descubierto que los atacantes pueden comprometer el 94% de los activos crÃticos en tan solo cuatro pasos desde los puntos iniciales de violación.
El Informe de Impacto de la Gestión de la Ruta de Ataque de la compañÃa de seguridad en la nube hÃbrida incorpora información de casi dos millones de puntos finales, archivos, carpetas y recursos en la nube a lo largo de 2021, destacando los hallazgos clave sobre las tendencias y técnicas de ataque que afectan a los activos crÃticos en entornos locales, multinube e hÃbridos.
Los activos crÃticos son vulnerables a los ataques, las credenciales son una cura
Los resultados mostraron que el 75% de los activos crÃticos de una organización son susceptibles de ser comprometidos en su estado actual de seguridad, mientras que el 73% de las principales técnicas de ataque utilizadas el año pasado implicaban credenciales mal gestionadas o robadas. Algo más de una cuarta parte (27%) de las técnicas de ataque más comunes explotaron una vulnerabilidad o una configuración errónea.
“[La] mayorÃa de los ataques que se producen implican más de un salto para llegar a los activos crÃticos de una organización. Es durante la etapa de propagación de la red cuando el atacante intenta conectar los exploits para vulnerar los activos crÃticos”, se puede leer en el informe.
“Las credenciales están aquà para quedarse, pero en realidad son más difÃciles de resolver, mientras que las vulnerabilidades van y vienen y son fáciles de parchear”, se añade. Al dirigir los recursos a solucionar los problemas en los puntos de estrangulamiento individuales, las organizaciones pueden reducir rápidamente el riesgo general y el número de posibles vÃas de ataque, según el informe.
Para Zur Ulianitzky, jefe de investigación de XM Cyber, las organizaciones modernas invierten en más plataformas, aplicaciones y otras herramientas tecnológicas para acelerar sus negocios, pero con demasiada frecuencia no se dan cuenta de que la interconexión entre todas estas tecnologÃas plantea un riesgo significativo.
“Cuando los equipos de seguridad se dividen en silos y son responsables de diferentes componentes de la red, nadie ve el panorama completo. Un equipo puede ignorar un riesgo aparentemente pequeño sin darse cuenta de que, en el panorama general, es un peldaño en una ruta de ataque oculta hacia un activo crÃtico. Para seguir el ritmo de la tecnologÃa actual y de las exigencias del negocio, hay que dar prioridad a la reparación de las rutas de ataque”.
Nuevas técnicas de ataque utilizadas en 2021
XM Cyber analizó las nuevas técnicas de ataque utilizadas en 2021 para medir cómo las amenazas persistentes avanzadas (APT) son explotadas y encuentran su camino en los entornos.
El equipo de investigación las clasificó en tres grupos: técnicas en la nube, ejecución remota de código (RCE) y técnicas que combinan ambas. Descubrió el 87% de las nuevas técnicas en la nube, el 70% de las nuevas técnicas RCE y el 82% de las nuevas técnicas combinadas dentro de los entornos.
La empresa también examinó cuántas de ellas podÃan simularse y comprometer potencialmente a las organizaciones en función de sus estados de seguridad. Descubrió que el 90% de las empresas se verÃan comprometidas por las nuevas técnicas que combinan métodos RCE/nube, mientras que el 78% serÃa vÃctima de las nuevas técnicas RCE. Sólo el 32% de las organizaciones se verÃan comprometidas por las nuevas técnicas de la nube.
“Se trata de técnicas en las que las organizaciones deben centrarse y trabajar activamente para eliminarlas”, afirma el informe. Casi una cuarta parte (23%) de los activos crÃticos se enfrentaron a un ataque que implicaba una técnica multiplataforma, indicó la investigación.
Mitigar las amenazas de ataque en todos los entornos
El informe establece recomendaciones para que las organizaciones mitiguen las amenazas de ataque en todos los entornos. Entre ellas se incluye centrar los esfuerzos de seguridad en comprender cómo los atacantes se mueven de las instalaciones a la nube, o viceversa.
“Las herramientas de seguridad aisladas seguirán centrándose en un solo esfuerzo de seguridad especÃfico, pero es la combinación de múltiples técnicas de ataque lo que supone el mayor riesgo para nuestras organizaciones”, se lee en el informe.
Por lo tanto, los equipos de seguridad tienen que afinar en los ataques a la nube hÃbrida y en los problemas de configuración e identidad que viven en sus entornos.
“Para entender si los activos más crÃticos de una organización son seguros, es imperativo tener visibilidad sobre cómo cambian las cosas con el tiempo, y cómo esos cambios afectan al riesgo. La modelización de las rutas de ataque para predecir la probabilidad de una brecha es una forma de hacerlo”, concluye el informe.
