Las configuraciones incorrectas invitan a los ciberdelincuentes

Las configuraciones incorrectas invitan a los ciberdelincuentes

Compartir publicación

Las configuraciones incorrectas abren la puerta a la red para los ciberdelincuentes. Un análisis de riesgo de todos los puntos finales puede ayudar a afinar el enfoque en estas vulnerabilidades. Armado con esta información, la seguridad de TI puede empezar a eliminar los riesgos.

El panorama de amenazas es grave y las organizaciones se enfrentan a más ataques de ciberdelincuentes. Estos también se están volviendo cada vez más peligrosos y sofisticados porque los atacantes utilizan constantemente nuevos vectores de ataque o tecnologías más avanzadas, como el aprendizaje automático. Al mismo tiempo, la computación en la nube y las fuerzas de trabajo distribuidas aumentan la superficie de ataque y dificultan la supervisión. No es de extrañar que los departamentos de seguridad de TI de muchas organizaciones soliciten más personal y mejores herramientas de defensa, y más presupuesto. Pero más allá de los muros defensivos cada vez más altos y seguros, las organizaciones podrían brindar más seguridad con medidas muy simples: eliminando configuraciones erróneas simples en su propia red.

¿Por qué complicado?

Los principales incidentes de seguridad, como el reciente ataque a SolarWinds, ocupan los titulares, y uno pensaría que los ciberdelincuentes estarían trabajando día y noche en ataques tan importantes. De hecho, tales ataques complejos son demasiado difíciles de implementar para la mayoría de los grupos. Y los perpetradores tampoco ven ninguna razón para abordar los grandes desafíos, incluso si no es complicado. La mayoría de las empresas dan un paso hacia ellos, porque las configuraciones erróneas simples de los administradores de TI se pueden encontrar en casi todas partes. Por lo tanto, comprometer un objetivo sin mucho esfuerzo es presa fácil para un ciberdelincuente.

acceso de los ciberdelincuentes

Los ataques que explotan configuraciones defectuosas se consideran la "fruta madura" del delito cibernético, ya que las empresas a menudo simplemente no emplean procesos y políticas sistemáticos para cerrar adecuadamente las vulnerabilidades. La investigación de ESG muestra que las configuraciones incorrectas de los puntos finales son responsables de la friolera del 27 % de los puntos de entrada. Los actores maliciosos se benefician de hardware no seguro, empleados con acceso redundante a recursos críticos de la empresa, vulnerabilidades sin parches y muchas otras vulnerabilidades innecesarias. Y la probabilidad de errores de configuración sigue aumentando a medida que las organizaciones trasladan sus cargas de trabajo a la nube. Al mismo tiempo, disminuye la visibilidad de posibles amenazas, lo que por supuesto agrava aún más el problema.

Las configuraciones incorrectas más comunes

Para hacer bien su trabajo, los equipos de seguridad deben evaluar el riesgo y corregir los errores de configuración rápidamente sin interrumpir las operaciones de los sistemas de TI en curso. Sin embargo, es más fácil decirlo que hacerlo. Los administradores de TI están sobrecargados de trabajo, carecen de recursos y los equipos suelen tener poco personal, lo que a menudo configura incorrectamente las aplicaciones y los componentes relacionados con el sistema operativo. Dichos errores ocurren a menudo, por ejemplo, con Microsoft Office, SharePoint, ACTIVE_X y Windows Remote Management (WinRM). La pandemia de COVID-19 ha llevado las vulnerabilidades de acceso remoto y las configuraciones incorrectas al frente de la ciberseguridad como los vectores de ataque preferidos. No es sorprendente que los errores relacionados con WinRM estén ahora a la vanguardia de las configuraciones incorrectas en el software de Microsoft. WinRM permite que un usuario interactúe con un sistema remoto, ejecute un archivo ejecutable (por ejemplo, instale malware), cambie el registro o modifique servicios, lo que hace que esta área sea muy preocupante y puede conducir a un incidente cibernético grave.

Las cuentas configuradas incorrectamente abren las compuertas

Los datos de Bitdefender también muestran que las configuraciones incorrectas de cuentas, almacenamiento de contraseñas y administración de contraseñas son las más comunes en el punto final, lo que representa el 12,5 por ciento. Una cuenta de usuario configurada incorrectamente abre la puerta a la toma de control de la cuenta, el phishing selectivo/el compromiso BEC, el movimiento lateral, la infección por malware y la fuga de datos. La mayoría de los incidentes de ransomware son el resultado de un componente mal configurado, una vulnerabilidad sin parches o un ataque de ingeniería social exitoso. Los ataques de ransomware actuales suelen ir acompañados de la amenaza de revelar los datos capturados. Esto significa que las empresas también corren el riesgo de violaciones de protección de datos y posiblemente incluso sanciones del estado. Todo eso solo por una sola configuración incorrecta o un descuido que ayudó a los ciberdelincuentes.

Un análisis de riesgo agudiza la vista

Las plataformas avanzadas de seguridad de puntos finales ya ofrecen análisis de red avanzados, capacidades de seguridad en la nube y evaluaciones de factores de riesgo humano, además de monitoreo de puntos finales. Muy pocas plataformas van un paso más allá y brindan un análisis de riesgo integrado de la configuración del punto final, y luego se aseguran de que la configuración sea correcta y esté actualizada. Hay una gran brecha aquí en la mayoría de las plataformas.

En pocas palabras: no seas presa fácil

Las plataformas modernas y de alto rendimiento para la seguridad de los puntos finales ofrecen no solo las funciones habituales, sino también la posibilidad de realizar análisis de riesgo avanzados de los puntos finales. Estos análisis ayudan a las organizaciones a descubrir y proteger las configuraciones incorrectas antes de que los ciberdelincuentes las exploten. Por lo tanto, los atacantes se ven obligados a invertir más tiempo y es más probable que recurran a otros objetivos que son presas más fáciles. En lugar de gastar más presupuesto y personal, muchas organizaciones pueden aumentar fácilmente su nivel de seguridad de TI haciendo su tarea y contratando a las personas adecuadas. Las herramientas de análisis de riesgos de puntos finales ayudan a los equipos de seguridad de TI a descubrir estas vulnerabilidades.

 

Más información en Bitdefender.de

 

[ID de starbox = 19]

 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Los ciberataques aumentarán un 104 por ciento en 2023

Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crucial sobre ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

La seguridad colaborativa identifica muchas vulnerabilidades

La seguridad colaborativa ha aumentado significativamente en el último año. En el sector público se reportaron un 151 por ciento más de vulnerabilidades que el año anterior. ➡ Leer más

Seguridad digital: los consumidores son los que más confían en los bancos

Una encuesta sobre confianza digital mostró que los bancos, la atención médica y el gobierno son los sectores en los que más confían los consumidores. Los medios de comunicación- ➡ Leer más

Vulnerabilidades en dispositivos médicos

Uno de cada cuatro dispositivos médicos (23%) tiene una vulnerabilidad del catálogo de Vulnerabilidades Explotadas Conocidas (KEV) de la agencia estadounidense de seguridad cibernética CISA. Además, hay ➡ Leer más

Bolsa de trabajo en la Darknet: los piratas informáticos buscan información privilegiada renegada

La Darknet no es sólo un intercambio de bienes ilegales, sino también un lugar donde los hackers buscan nuevos cómplices. ➡ Leer más