Contenido Exclusivo

Los atacantes comprometen el 94% de los activos críticos en los cuatro pasos posteriores a la violación inicial

Una nueva investigación de XM Cyber que analiza los métodos, las rutas de ataque y los impactos de los ciberataques ha descubierto que los atacantes pueden comprometer el 94% de los activos críticos en tan solo cuatro pasos desde los puntos iniciales de violación.

El Informe de Impacto de la Gestión de la Ruta de Ataque de la compañía de seguridad en la nube híbrida incorpora información de casi dos millones de puntos finales, archivos, carpetas y recursos en la nube a lo largo de 2021, destacando los hallazgos clave sobre las tendencias y técnicas de ataque que afectan a los activos críticos en entornos locales, multinube e híbridos.

Los activos críticos son vulnerables a los ataques, las credenciales son una cura

Los resultados mostraron que el 75% de los activos críticos de una organización son susceptibles de ser comprometidos en su estado actual de seguridad, mientras que el 73% de las principales técnicas de ataque utilizadas el año pasado implicaban credenciales mal gestionadas o robadas. Algo más de una cuarta parte (27%) de las técnicas de ataque más comunes explotaron una vulnerabilidad o una configuración errónea.

“[La] mayoría de los ataques que se producen implican más de un salto para llegar a los activos críticos de una organización. Es durante la etapa de propagación de la red cuando el atacante intenta conectar los exploits para vulnerar los activos críticos”, se puede leer en el informe.

“Las credenciales están aquí para quedarse, pero en realidad son más difíciles de resolver, mientras que las vulnerabilidades van y vienen y son fáciles de parchear”, se añade. Al dirigir los recursos a solucionar los problemas en los puntos de estrangulamiento individuales, las organizaciones pueden reducir rápidamente el riesgo general y el número de posibles vías de ataque, según el informe.

Para Zur Ulianitzky, jefe de investigación de XM Cyber, las organizaciones modernas invierten en más plataformas, aplicaciones y otras herramientas tecnológicas para acelerar sus negocios, pero con demasiada frecuencia no se dan cuenta de que la interconexión entre todas estas tecnologías plantea un riesgo significativo.

“Cuando los equipos de seguridad se dividen en silos y son responsables de diferentes componentes de la red, nadie ve el panorama completo. Un equipo puede ignorar un riesgo aparentemente pequeño sin darse cuenta de que, en el panorama general, es un peldaño en una ruta de ataque oculta hacia un activo crítico. Para seguir el ritmo de la tecnología actual y de las exigencias del negocio, hay que dar prioridad a la reparación de las rutas de ataque”.

Nuevas técnicas de ataque utilizadas en 2021

XM Cyber analizó las nuevas técnicas de ataque utilizadas en 2021 para medir cómo las amenazas persistentes avanzadas (APT) son explotadas y encuentran su camino en los entornos.

El equipo de investigación las clasificó en tres grupos: técnicas en la nube, ejecución remota de código (RCE) y técnicas que combinan ambas. Descubrió el 87% de las nuevas técnicas en la nube, el 70% de las nuevas técnicas RCE y el 82% de las nuevas técnicas combinadas dentro de los entornos.

La empresa también examinó cuántas de ellas podían simularse y comprometer potencialmente a las organizaciones en función de sus estados de seguridad. Descubrió que el 90% de las empresas se verían comprometidas por las nuevas técnicas que combinan métodos RCE/nube, mientras que el 78% sería víctima de las nuevas técnicas RCE. Sólo el 32% de las organizaciones se verían comprometidas por las nuevas técnicas de la nube.

“Se trata de técnicas en las que las organizaciones deben centrarse y trabajar activamente para eliminarlas”, afirma el informe. Casi una cuarta parte (23%) de los activos críticos se enfrentaron a un ataque que implicaba una técnica multiplataforma, indicó la investigación.

Mitigar las amenazas de ataque en todos los entornos

El informe establece recomendaciones para que las organizaciones mitiguen las amenazas de ataque en todos los entornos. Entre ellas se incluye centrar los esfuerzos de seguridad en comprender cómo los atacantes se mueven de las instalaciones a la nube, o viceversa.

“Las herramientas de seguridad aisladas seguirán centrándose en un solo esfuerzo de seguridad específico, pero es la combinación de múltiples técnicas de ataque lo que supone el mayor riesgo para nuestras organizaciones”, se lee en el informe.

Por lo tanto, los equipos de seguridad tienen que afinar en los ataques a la nube híbrida y en los problemas de configuración e identidad que viven en sus entornos.

“Para entender si los activos más críticos de una organización son seguros, es imperativo tener visibilidad sobre cómo cambian las cosas con el tiempo, y cómo esos cambios afectan al riesgo. La modelización de las rutas de ataque para predecir la probabilidad de una brecha es una forma de hacerlo”, concluye el informe.

Lo Más Reciente

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo,...

Realizan el segundo Foro de Talento en Data Centers

La Asociación Mexicana de Data Centers, MEXDC, realizó el...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente, siguen ejerciendo una presión cada vez mayor sobre el sector público de México. El gobierno...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo, muy pocos empresarios están adaptando sus empresas a este contexto, para lograr un crecimiento. Para...

Chivas Rayadas del Guadalajara consigue gestionar sus activos de TI de manera más eficiente

El Club Deportivo Guadalajara es uno de los más importantes en México. Con más de 500 colaboradores, requería herramientas para auditar su parque informático,...