Las configuraciones incorrectas abren la puerta a la red para los ciberdelincuentes. Un análisis de riesgo de todos los puntos finales puede ayudar a afinar el enfoque en estas vulnerabilidades. Armado con esta información, la seguridad de TI puede empezar a eliminar los riesgos.
El panorama de amenazas es grave y las organizaciones se enfrentan a más ataques de ciberdelincuentes. Estos también se están volviendo cada vez más peligrosos y sofisticados porque los atacantes utilizan constantemente nuevos vectores de ataque o tecnologías más avanzadas, como el aprendizaje automático. Al mismo tiempo, la computación en la nube y las fuerzas de trabajo distribuidas aumentan la superficie de ataque y dificultan la supervisión. No es de extrañar que los departamentos de seguridad de TI de muchas organizaciones soliciten más personal y mejores herramientas de defensa, y más presupuesto. Pero más allá de los muros defensivos cada vez más altos y seguros, las organizaciones podrían brindar más seguridad con medidas muy simples: eliminando configuraciones erróneas simples en su propia red.
¿Por qué complicado?
Los principales incidentes de seguridad, como el reciente ataque a SolarWinds, ocupan los titulares, y uno pensaría que los ciberdelincuentes estarían trabajando día y noche en ataques tan importantes. De hecho, tales ataques complejos son demasiado difíciles de implementar para la mayoría de los grupos. Y los perpetradores tampoco ven ninguna razón para abordar los grandes desafíos, incluso si no es complicado. La mayoría de las empresas dan un paso hacia ellos, porque las configuraciones erróneas simples de los administradores de TI se pueden encontrar en casi todas partes. Por lo tanto, comprometer un objetivo sin mucho esfuerzo es presa fácil para un ciberdelincuente.
acceso de los ciberdelincuentes
Los ataques que explotan configuraciones defectuosas se consideran la "fruta madura" del delito cibernético, ya que las empresas a menudo simplemente no emplean procesos y políticas sistemáticos para cerrar adecuadamente las vulnerabilidades. La investigación de ESG muestra que las configuraciones incorrectas de los puntos finales son responsables de la friolera del 27 % de los puntos de entrada. Los actores maliciosos se benefician de hardware no seguro, empleados con acceso redundante a recursos críticos de la empresa, vulnerabilidades sin parches y muchas otras vulnerabilidades innecesarias. Y la probabilidad de errores de configuración sigue aumentando a medida que las organizaciones trasladan sus cargas de trabajo a la nube. Al mismo tiempo, disminuye la visibilidad de posibles amenazas, lo que por supuesto agrava aún más el problema.
Las configuraciones incorrectas más comunes
Para hacer bien su trabajo, los equipos de seguridad deben evaluar el riesgo y corregir los errores de configuración rápidamente sin interrumpir las operaciones de los sistemas de TI en curso. Sin embargo, es más fácil decirlo que hacerlo. Los administradores de TI están sobrecargados de trabajo, carecen de recursos y los equipos suelen tener poco personal, lo que a menudo configura incorrectamente las aplicaciones y los componentes relacionados con el sistema operativo. Dichos errores ocurren a menudo, por ejemplo, con Microsoft Office, SharePoint, ACTIVE_X y Windows Remote Management (WinRM). La pandemia de COVID-19 ha llevado las vulnerabilidades de acceso remoto y las configuraciones incorrectas al frente de la ciberseguridad como los vectores de ataque preferidos. No es sorprendente que los errores relacionados con WinRM estén ahora a la vanguardia de las configuraciones incorrectas en el software de Microsoft. WinRM permite que un usuario interactúe con un sistema remoto, ejecute un archivo ejecutable (por ejemplo, instale malware), cambie el registro o modifique servicios, lo que hace que esta área sea muy preocupante y puede conducir a un incidente cibernético grave.
Las cuentas configuradas incorrectamente abren las compuertas
Los datos de Bitdefender también muestran que las configuraciones incorrectas de cuentas, almacenamiento de contraseñas y administración de contraseñas son las más comunes en el punto final, lo que representa el 12,5 por ciento. Una cuenta de usuario configurada incorrectamente abre la puerta a la toma de control de la cuenta, el phishing selectivo/el compromiso BEC, el movimiento lateral, la infección por malware y la fuga de datos. La mayoría de los incidentes de ransomware son el resultado de un componente mal configurado, una vulnerabilidad sin parches o un ataque de ingeniería social exitoso. Los ataques de ransomware actuales suelen ir acompañados de la amenaza de revelar los datos capturados. Esto significa que las empresas también corren el riesgo de violaciones de protección de datos y posiblemente incluso sanciones del estado. Todo eso solo por una sola configuración incorrecta o un descuido que ayudó a los ciberdelincuentes.
Un análisis de riesgo agudiza la vista
Las plataformas avanzadas de seguridad de puntos finales ya ofrecen análisis de red avanzados, capacidades de seguridad en la nube y evaluaciones de factores de riesgo humano, además de monitoreo de puntos finales. Muy pocas plataformas van un paso más allá y brindan un análisis de riesgo integrado de la configuración del punto final, y luego se aseguran de que la configuración sea correcta y esté actualizada. Hay una gran brecha aquí en la mayoría de las plataformas.
En pocas palabras: no seas presa fácil
Las plataformas modernas y de alto rendimiento para la seguridad de los puntos finales ofrecen no solo las funciones habituales, sino también la posibilidad de realizar análisis de riesgo avanzados de los puntos finales. Estos análisis ayudan a las organizaciones a descubrir y proteger las configuraciones incorrectas antes de que los ciberdelincuentes las exploten. Por lo tanto, los atacantes se ven obligados a invertir más tiempo y es más probable que recurran a otros objetivos que son presas más fáciles. En lugar de gastar más presupuesto y personal, muchas organizaciones pueden aumentar fácilmente su nivel de seguridad de TI haciendo su tarea y contratando a las personas adecuadas. Las herramientas de análisis de riesgos de puntos finales ayudan a los equipos de seguridad de TI a descubrir estas vulnerabilidades.
Más información en Bitdefender.de
[ID de starbox = 19]