Las vulnerabilidades de las aplicaciones exponen muchas redes empresariales a ataques

Las ideas preconcebidas sobre la seguridad empresarial y el uso de la red suelen ser inexactas, según Cato Networks.

Si bien los ataques exóticos y los estados-nación como Rusia y China acaparan los titulares, los riesgos de ciberseguridad empresarial más prevalentes en el primer trimestre provienen de sistemas heredados no parcheados, ataques desde EE. UU. y aplicaciones de consumo, como TikTok.

Las defensas de seguridad heredadas fallan ya que los antiguos exploits forman la amenaza más común

Si bien la industria se enfoca en ataques exóticos, como el incidente de SolarWinds, el riesgo real para las empresas proviene de exploits más antiguos, algunos de hasta 20 años. "Si bien las organizaciones siempre deben mantenerse al día con los últimos parches de seguridad, también es vital garantizar que los sistemas más antiguos y las vulnerabilidades conocidas de años anteriores también sean monitoreados y parcheados", dice Etay Maor, director senior de estrategia de seguridad en Cato Networks. "Los actores de amenazas están intentando aprovechar los sistemas vulnerables que se pasan por alto".

Su investigación mostró que los atacantes a menudo buscaban sistemas no compatibles o al final de su vida útil. Las vulnerabilidades y exposiciones comunes (CVE) identificadas fueron exploits dirigidos a software, a saber, vSphere, Oracle WebLogic y Big-IP, así como routers con vulnerabilidades de administración remota.

La aplicación de parches puede solucionar el problema, pero las empresas encuentran que es un desafío mantenerse al tanto de la aplicación de parches y los sistemas de seguridad heredados a menudo son insuficientes para detener las amenazas. Además, los actores de amenazas cambian constantemente sus firmas y características para evitar ser detectados.

Las vulnerabilidades de las aplicaciones exponen muchas redes empresariales a ataques

Durante su análisis del tráfico de la red, se han identificado varios riesgos de seguridad. Microsoft Office y Google continúan dominando, pero se observó un uso generalizado del software de acceso remoto, como los protocolos de escritorio remoto (RDP), la informática de red virtual (VNC) y TeamViewer.

Si no se aseguran adecuadamente, estas aplicaciones pueden ser atacadas por actores de amenazas con resultados desastrosos, como se hizo evidente en los recientes ataques al sistema de suministro de agua de Florida, Molson Coors y Colonial Pipeline.

"La prevalencia del software de acceso remoto es preocupante desde una perspectiva de seguridad. Muchos ataques a la infraestructura crítica involucraron a atacantes que explotaban vulnerabilidades y contraseñas débiles. Si las organizaciones necesitan ejecutar dicho software, se debe tener especial cuidado para garantizar su seguridad", dice Maor.

Las redes empresariales también continúan pobladas por aplicaciones de consumo, siendo la más popular TikTok que tenía millones de flujos más que Google Mail, LinkedIn o Spotify.

En los últimos meses también hubo un aumento significativo en las transacciones de Robinhood y eToro, probablemente impulsado por el reciente GameStop-Reddit-Wall Street. Los datos transmitidos a estas aplicaciones comerciales superaron a las aplicaciones más populares como CNN, The New York Times y CNBC.

"El aumento de las aplicaciones de consumo no solo consume ancho de banda, sino que también representa un riesgo de seguridad para las empresas", dijo Maor. "A medida que cambia el tipo de flujo de datos y aplicaciones, también cambia la forma en que los actores de amenazas explotan las vulnerabilidades y, a su vez, la forma en que las empresas protegen sus redes también debe cambiar".

origen de ataques por países

Las amenazas se originan en países distintos de Rusia o China

Para mantenerse frente a los atacantes, las empresas a menudo bloquean el tráfico de ciertos países, como Rusia y China. Tal enfoque es ineficaz. El análisis muestra que durante el primer trimestre de 2021, la mayoría de las amenazas no se originaron en China o Rusia. De hecho, más ataques de malware se originaron en los Estados Unidos que en cualquier otro país.

"Bloquear el tráfico de la red hacia y desde 'los sospechosos habituales' no necesariamente hace que su organización sea más segura", dijo Maor. "Los actores de amenazas están alojando sus servidores de Comando y Control en terrenos 'amistosos', incluidos EE. UU., Alemania y Japón".

Comments (0)

There are no comments posted here yet

Leave your comments

  1. Posting comment as a guest.
Attachments (0 / 3)
Share Your Location


Inicia sesión para suscribirte en Youtube

Somos apañados (ñ)
Suscribete