Vulnerabilidades - Conocidas pero no parcheadas

Conocido pero no parcheado

Compartir publicación

Un nuevo estudio de Ivanti, Cyber ​​​​Security Works (CSW), Cyware y Securin muestra que, contrariamente a las estimaciones optimistas, las amenazas de ransomware no habrán perdido nada de su influencia en 2022.

El estudio "Informe Spotlight 2023: Ransomware desde la perspectiva de la gestión de amenazas y vulnerabilidades" lo deja claro: en comparación con el año anterior, la cantidad de vulnerabilidades explotadas por ransomware ha aumentado en casi 1/5 (19%). Entre las 344 nuevas amenazas que los proveedores de seguridad pudieron identificar en 2022, también hay 56 vulnerabilidades que están directamente relacionadas con el ransomware. Los actores de amenazas se basan en un grupo de 180 vulnerabilidades que se ha demostrado que están asociadas con ransomware. Y solo en el último trimestre de 2022, estaban explotando activamente 21 de esas vulnerabilidades.

Descubierto entre 2010 y 2019

Otro número es aún más grave: más de las tres cuartas partes (76 %) de las vulnerabilidades utilizadas para la extorsión de datos en 2022 ya se descubrieron entre 2010 y 2019. De las vulnerabilidades recientemente explotadas por ransomware el año pasado, 20 se descubrieron entre 2015 y 2019. Por lo tanto, los actores de amenazas están buscando activamente en la web profunda y oscura vulnerabilidades más antiguas, asumiendo que no son una prioridad para más equipos de seguridad.

Resultados clave

  • Las cadenas de muerte afectan cada vez más a los productos de TI: Los grupos de ransomware usan cadenas de eliminación para explotar las vulnerabilidades que afectan a 81 productos de proveedores como Microsoft, Oracle, F5, VMWare, Atlassian, Apache y SonicWall. Ya está disponible un MITRE ATT&CK completo, es decir, una descripción completa de las tácticas y tecnologías utilizadas, para 57 vulnerabilidades asociadas con ransomware.
  • Los escáneres tienen puntos ciegos: Los escáneres populares como Nessus, Nexpose y Qualys no detectan 20 de las vulnerabilidades asociadas con el ransomware.
  • Más ataques de ransomware por parte de grupos APT: CSW observó más de 50 grupos de amenazas persistentes avanzadas (APT) que utilizan ransomware para ataques, un aumento del 51 % desde 2020. Cuatro grupos de APT (DEV-023, DEV-0504, DEV-0832 y DEV-0950) se asociaron por primera vez con ransomware en el cuarto trimestre de 2022.
  • La base de datos de vulnerabilidades tiene lagunas: El catálogo KEV (vulnerabilidades conocidas explotadas) de la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) contiene 866 vulnerabilidades, pero 131 de las vulnerabilidades asociadas con el ransomware aún no se enumeran.
  • Problema de código abierto con productos de software: La reutilización de código fuente abierto replica vulnerabilidades. La vulnerabilidad Apache Log4j CVE-2021-45046 está presente en 93 productos de 16 proveedores, otra vulnerabilidad Apache Log4j (CVE-2021-45105) está presente en 128 productos de 11 proveedores. Ambos son explotados por el ransomware AvosLocker.
  • Existen vulnerabilidades de software en todas las versiones: Más de 80 errores de enumeración de debilidades comunes (CWE) crean vulnerabilidades que los atacantes aprovechan. Eso es un aumento del 54 % en comparación con 2021. Este resultado subraya la importancia de que los proveedores de software y los desarrolladores de aplicaciones evalúen el código de software antes del lanzamiento.
  • Los puntajes CVSS enmascaran los riesgos: 57 vulnerabilidades asociadas con ransomware tienen solo una puntuación CVSS baja y media. En las empresas, sin embargo, todavía pueden causar daños inmensos.

Priorizar y proteger a largo plazo

Los atacantes de ransomware son cada vez más rápidos y sofisticados. Con plataformas automatizadas que identifican vulnerabilidades y evalúan su riesgo, los equipos de TI pueden priorizar las vulnerabilidades más importantes en función de su impacto en los activos y su criticidad. "El informe muestra que muchas empresas no están poniendo en práctica lo que saben sobre las amenazas", dijo Aaron Sandeen, director ejecutivo y cofundador de CSW y Securin. "Es fundamental para la seguridad de una organización que los equipos de seguridad y TI corrijan su software tan pronto como se descubran las vulnerabilidades".

Solucionar las vulnerabilidades más críticas

"El ransomware es un problema crítico para cualquier organización, ya sea del sector público o privado", dijo Srinivas Mukkamala, director de productos de Ivanti. “Las cargas sobre las empresas, las autoridades y las personas están aumentando rápidamente. Es imperativo que todas las empresas entiendan realmente su superficie de ataque y equipen a su organización con seguridad en capas. Solo de esta manera pueden volverse resistentes al creciente número de ataques". "Los equipos de TI y seguridad deben corregir continuamente las vulnerabilidades más críticas para reducir significativamente la superficie de ataque de sus organizaciones y aumentar su resistencia contra los atacantes", dice Anuj Goel, co-fundador y CEO de Cyware. "Nuestro informe muestra dónde es necesario actuar, por ejemplo, con vulnerabilidades más antiguas y de código abierto".

Más en Ivanti.com

 


Sobre Ivanti

La fuerza de la TI unificada. Ivanti conecta la TI con las operaciones de seguridad empresarial para gobernar y proteger mejor el lugar de trabajo digital. Identificamos activos de TI en PC, dispositivos móviles, infraestructuras virtualizadas o en el centro de datos, independientemente de si se encuentran en las instalaciones o en la nube. Ivanti mejora la prestación de servicios de TI y reduce el riesgo comercial a través de la experiencia y los procesos automatizados. Mediante el uso de tecnologías modernas en el almacén y en toda la cadena de suministro, Ivanti ayuda a las empresas a mejorar su capacidad de entrega, sin cambiar los sistemas internos.


 

Artículos relacionados con el tema

Informe: 40 por ciento más de phishing en todo el mundo

El actual informe sobre spam y phishing de Kaspersky para 2023 habla por sí solo: los usuarios en Alemania buscan ➡ Leer más

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más