Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crítica sobre los diversos desafíos y apoyan a los equipos de seguridad de TI en la lucha contra los ciberataques en 2024.
El nuevo informe, "La anatomía de la ciberseguridad: una disección del panorama de ataques de 2023", muestra que los servicios públicos (más del 200 por ciento) y la manufactura (hasta el 165 por ciento) fueron las industrias más vulnerables. Los intentos de ataque alcanzaron su punto máximo en julio, y los equipos de comunicaciones, imágenes y producción se vieron cada vez más afectados durante este período.
Los ciberataques y las vulnerabilidades han aumentado
“Armis ha visto no sólo un aumento en el número de intentos de ataque, sino también un aumento de puntos ciegos y vulnerabilidades críticas dentro de las propias organizaciones. Esto convierte a las vulnerabilidades en un objetivo principal para actores maliciosos”, dijo Nadir Izrael, CTO y cofundador de Armis. “Los equipos de seguridad deberían utilizar información similar al priorizar sus acciones. De esta forma podrá cerrar las brechas de seguridad y minimizar sus riesgos cibernéticos. Esperamos que las empresas y los gobiernos utilicen estos conocimientos para identificar rápidamente en qué áreas deberían centrarse este año. Esto mejorará sus medidas de ciberseguridad para garantizar la seguridad de la infraestructura crítica y de la economía y la sociedad en su conjunto”.
Los hallazgos clave del informe de investigación incluyen:
Las tensiones geopolíticas están exacerbando el panorama de amenazas cibernéticas
- La guerra cibernética se ha expandido en 2023. Las industrias más afectadas por los ciberataques de los actores de amenazas chinos y rusos fueron la manufactura, la educación y la administración pública.
- En el sector manufacturero, los dominios .cn y .ru contribuyeron a un promedio del 30 por ciento de los intentos de ataque mensuales, mientras que los ataques desde estos dominios a servicios educativos aumentaron a alrededor del 10 por ciento del total de ataques.
Las tecnologías heredadas aumentan los desafíos
- Las versiones anteriores del sistema operativo Windows Server (2012 y anteriores) tienen más probabilidades de verse afectadas por intentos de ataque en comparación con las versiones más nuevas de Windows Server (77 por ciento).
- Una cuarta parte de los stocks de software en servidores se ven afectados por escenarios de fin de soporte. En el sector educativo, la proporción de servidores con vulnerabilidades de seguridad sin parches (41 por ciento) es significativamente mayor que el promedio general (10 por ciento).
- Las industrias que utilizan con mayor frecuencia sistemas operativos End of Life (EoL) o EoS (End of Support) son: educación (18 por ciento), venta minorista (14 por ciento), atención médica (12 por ciento), manufactura (11 por ciento) y administración pública (10 por ciento). por ciento).
Las empresas luchan por priorizar y remediar vulnerabilidades de manera efectiva
- En 2023, se descubrieron más de 65.000 CVE individuales.
- Los dispositivos portátiles tienen el porcentaje más alto (93 por ciento) de CVE sin parches.
- Un tercio de todos los dispositivos aún no tienen parches para Log4Shell.
- Las tasas de parches para CVE críticos no tienen prioridad:
o CVE bajos: tasa de parcheo del 11 por ciento
o CVE promedio: tasa de parcheo del 58 por ciento
o CVE altos: tasa de parcheo del 64 por ciento
o CVE críticos: tasa de parcheo del 55 por ciento - Independientemente del estado de explotación de un CVE, las organizaciones experimentan sistemáticamente tasas de parches del 62 por ciento para vulnerabilidades no explotadas y del 61 por ciento para vulnerabilidades explotadas.
Defienda los ciberataques utilizando tecnologías impulsadas por IA
“Planos como este informe son extremadamente valiosos porque ayudan a los equipos a centrar sus recursos limitados en las acciones que tienen el mayor impacto. Estos conocimientos basados en datos les permiten justificar las prioridades entre los equipos”, explica Curtis Simpson, CISO de Armis. “El uso de revisiones y datos analizados permitirá a los CISO centrar sus esfuerzos en 2024 en segmentar tecnologías heredadas, priorizar vulnerabilidades clave y aprovechar las tecnologías impulsadas por la IA. Estos pueden ayudar a los equipos de seguridad a defender y gestionar la superficie de ataque en tiempo real”.
Los datos propietarios utilizados para este informe provienen de Asset Intelligence Engine de Armis. Asset Intelligence Engine es una base de conocimiento colectiva impulsada por IA que monitorea miles de millones de activos en todo el mundo para identificar patrones y comportamientos de riesgo cibernético. Impulsa la plataforma Armis Centrix™ con datos de ciberinteligencia únicos y procesables para detectar y combatir amenazas en tiempo real en toda la superficie de ataque.
Vaya directamente al informe en Armis.com
Acerca de Armis
Armis, la empresa de inteligencia de activos de ciberseguridad, protege toda la superficie de ataque y gestiona el riesgo cibernético de la organización en tiempo real. En un mundo sin fronteras y en rápida evolución, Armis garantiza que las empresas puedan ver, proteger y gestionar continuamente todos los activos críticos.