En 2021 se expusieron al menos 40, 417,167,937 registros en todo el mundo, según una investigación realizada por Tenable. Lo anterior se calculó mediante el análisis del Equipo de respuesta de seguridad de Tenable acerca de 1825 incidentes de filtraciones de datos divulgadas públicamente entre noviembre de 2020 y octubre de 2021.
Se trata de un aumento considerable con respecto al mismo período de 2020, en el que se registraron 730 eventos divulgados públicamente con poco más de 22 millones de registros expuestos.
En toda Latinoamérica hubo casi 900 millones (898, 125.063) de registros expuestos siendo gobierno (26%), sector financiero (14%), energía (8%) y manufactura (8%) los sectores más afectados.
Este análisis se detalla en el informe “Panorama de amenazas del 2021, una retrospectiva (TLR)” de Tenable, que incluye una visión general de la ruta de ataque y las vulnerabilidades que favorecen a los agentes maliciosos, además de información que ayudará a las organizaciones a prepararse para enfrentar los desafíos que se avecinan en 2022.
Al comprender el comportamiento de los agentes maliciosos, las organizaciones pueden priorizar eficazmente los esfuerzos de seguridad para interrumpir las rutas de ataque y proteger los sistemas y activos críticos. El análisis de los eventos de este informe reveló que muchos se mitigan fácilmente mediante la aplicación de parches a vulnerabilidades heredadas y al abordar configuraciones incorrectas para ayudar a limitar las rutas de ataque.
El informe destacó lo siguiente
● El ransomware tuvo un impacto monumental en las organizaciones a nivel mundial en 2021, siendo responsable de aproximadamente el 38 % de todas las filtraciones de datos. En Latinoamérica el ransomware tuvo un impacto mucho más grave pues fue responsable de aproximadamente el 44% de las brechas de seguridad
● El 6 % de las filtraciones de datos a nivel mundial fueron el resultado de bases de datos en la nube no seguras.
● Las VPN SSL sin parche siguen proporcionando un punto de entrada ideal para que los atacantes realicen ciberespionaje, exfiltren información confidencial y patentada y cifren redes.
● Los grupos de maleantes, en particular los que emplean ransomware, han aprovechado cada vez más las vulnerabilidades explotables y las configuraciones incorrectas de Active Directory.
● Las bibliotecas de software y las pilas de red utilizadas habitualmente entre dispositivos de TO (tecnología operativa), suelen introducir riesgos adicionales cuando no existen controles de seguridad ni auditorías de código.
● Los grupos que emplean ransomware, favorecieron la disrupción de las cadenas de suministro físicas como táctica para extorsionar y obtener el pago de rescates, mientras que las campañas de ciberespionaje explotaron la cadena de suministro de software para acceder a datos confidenciales.
● El cuidado de la salud y la educación experimentaron la mayor disrupción a causa de las filtraciones de datos.
“La migración a plataformas en la nube, la dependencia en proveedores de servicios gestionados y el software y la infraestructura como servicio han cambiado la forma en que las organizaciones deben pensar y proteger el perímetro”, explicó Claire Tills, ingeniera en jefe de investigación de Tenable.
Agregó que los líderes y profesionales de la seguridad moderna deben pensar más integralmente en las rutas de ataque que existen dentro de sus redes y en cómo pueden interrumpirlas de manera eficaz. Al examinar el comportamiento de los agentes maliciosos, podemos comprender qué rutas de ataque son las más fructíferas y aprovechar ese conocimiento para definir una estrategia de seguridad eficiente.
Mantenerse al tanto de los activos de parches es bastante difícil, dado el gran volumen de vulnerabilidades dadas a conocer, pero en 2021 fue aún más difícil debido a parches incompletos, comunicaciones erróneas de proveedores y evasiones de parches. En 2021, se notificaron 21,957 vulnerabilidades y exposiciones comunes (CVE), lo que representa un aumento del 19,6 % con respecto a las 18 358 dadas a conocer en 2020 y un aumento del 241 % con respecto a las 6447 comunicadas en 2016. De 2016 a 2021, el número de CVE se incrementó a una tasa de crecimiento de porcentaje anual del 28,3 %.
A lo largo del año, el Equipo de respuesta de seguridad de Tenable dio seguimiento a las vulnerabilidades y los incidentes de seguridad, e informó sobre ellos. De esta manera, los profesionales de seguridad obtuvieron la orientación que necesitaban, a medida que planificaban sus estrategias de respuesta. El trabajo del equipo les brinda la oportunidad de observar de cerca la dinámica en constante cambio del escenario de las amenazas.
Metodología del informe: el informe TLR se compila con base en el análisis de los eventos a lo largo de 2021, que incluye:
● Información contenida en los avisos publicados por organismos gubernamentales internacionales, proveedores e investigadores.
● Los datos de filtraciones de datos se compilan utilizando información pública de los medios de noticias nacionales y locales que informan sobre filtraciones de datos desde noviembre de 2020 hasta octubre de 2021.
● Las puntuaciones de sistema de puntuación de vulnerabilidades comunes (CVSS) se derivan de la Base de datos nacional de vulnerabilidades (NVD) del Instituto Nacional de Estándares y Tecnología (NIST).