El 85% de las organizaciones con acceso a escritorio remoto son vulnerables a ataques de ransomware

Según el nuevo informe de Unit 42, el 80% de las brechas a la seguridad están presentes en los sistemas de la nube, lo que destaca la necesidad de soluciones de gestión para ataques en este tipo de plataformas.

El informe 2023 Attack Surface Threats de Unit 42, la unidad de investigación e inteligencia de amenazas de Palo Alto Networks, reveló que el 85% de las empresas que utilizan el Protocolo de escritorio remoto (RDP), que es una práctica de comunicación que permite a una computadora acceder y controlar de forma remota a otra computadora. a través de Internet, poseen altos índices de vulnerabilidad frente a ataques de tipo ransomware.

Los datos muestran que el 80% de las vulneraciones a la seguridad están presentes en entornos de la nube. “Los ataques de ransomware son una realidad en Chile y en América Latina, según una encuesta anterior de Unit 42, el país es el quinto más atacado en la región”, comenta Mauricio Ramírez, Country Manager Chile de Palo Alto Network.

Adicionalmente, la investigación destaca que muchas empresas enfrentan problemas de gestión en las superficies atacadas (ASM) y aún no lo saben, debido a la falta de visibilidad total de diversos activos y propietarios de TI. En ese sentido, la exposición a servicios de acceso remoto representó casi uno de cada cinco problemas encontrados en Internet.

Debido a esto, Mauricio Ramírez refuerza la importancia de una vigilancia constante. “Con cada cambio de configuración o actualización, se abre la posibilidad de una nueva brecha en la nube o nueva vulnerabilidad, iniciando una nueva carrera contra cibercriminales cada vez más ágiles, mientras las organizaciones paralelamente luchan por gestionar las superficies de ataque a la velocidad y escala necesarias para combatir la automatización de los ciberdelincuentes”.

Informe de los hallazgos clave y los aspectos más destacados

Según el nuevo informe de Unit 42, los atacantes son cada vez más rápidos y tienen la capacidad de escanear todo el espacio de direcciones IPv4 en busca de objetivos vulnerables en minutos. De las 30 vulnerabilidades y exposiciones comunes (CVE) analizadas, tres fueron explotadas a las pocas horas de su divulgación pública y el 63% fue explotada dentro de las 12 semanas posteriores a su publicación. De las 15 vulnerabilidades de ejecución remota de código (RCE) analizadas, el 20 % fueron atacadas por bandas de ransomware a las pocas horas de su divulgación y el 40 % de las vulnerabilidades fueron explotadas dentro de las ocho semanas posteriores a su publicación.

La investigación también reveló que la nube es la plataforma de ataque dominante: el 80% de las exposiciones a la seguridad están presentes en entornos de nube, en comparación con el 19% en servidores locales (servidores informáticos que se implementan y mantienen en instalaciones de seguridad física dentro de una organización, en lugar de de estar alojado en un centro de datos o en la nube), y más del 75% de las exposiciones de infraestructura de desarrollo de software de acceso público se encontraron en la nube, lo que las convierte en objetivos atractivos para los atacantes.

“La infraestructura de TI basada en la nube está en un constante flujo de cambio y variando hasta en un 20% en todas las industrias cada mes. La investigación de Unit 42 también encontró que alrededor de la mitad (50%) de las exposiciones de alto riesgo alojadas en la nube mensualmente, fueron el resultado del cambio constante en la entrada online de nuevos servicios alojados en la nube y/o el reemplazo de los antiguos”, destaca Mauricio Ramírez.

Los datos también demuestran que las exposiciones al acceso remoto están generalizadas. Más del 85% de las organizaciones analizadas tenían acceso al Protocolo de Escritorio Remoto (RDP) a través de Internet durante al menos el 25% del mes, lo que las hacía vulnerables a ataques de ransomware o intentos de inicio de sesión no autorizados.

A la vez, ocho de los nueve sectores estudiados por la Unidad 42 tenían RDP accesibles a Internet vulnerables a ataques de fuerza bruta durante al menos el 25% del mes. Esto significa que, si un atacante quiere obtener acceso a estos sistemas, debe probar diferentes combinaciones de contraseñas hasta encontrar la correcta y obtener acceso no autorizado.

La demanda de Gestiones para Superficies de Ataques

Permitir que los equipos de SecOps reduzcan significativamente el tiempo medio de respuesta (MTTR), requiere visibilidad de todos los activos de la organización y la capacidad de detectar automáticamente la exposición de esos activos. “Las soluciones de gestión de superficies de ataque de Palo Alto Networks, como Cortex Xpanse y la plataforma Prisma Cloud, brindan a los equipos una comprensión más precisa de sus activos globales orientados a Internet, así como seguridad desde el código hasta la nube, lo que permite que los equipos de seguridad y DevOps colaboren de manera efectiva para acelerar el desarrollo e implementación de aplicaciones nativas de la nube, más allá de posibles configuraciones erróneas para descubrir, evaluar y mitigar los riesgos continuamente”, dice Ramírez.

Cortex Xpanse, por ejemplo, realiza más de 500 mil millones de escaneos de activos conectados a Internet todos los días, brindando la capacidad de encontrar exposiciones y remediarlas automáticamente, a medida que, descubre activos que los equipos de TI desconocen y no monitorean. Recientemente, la compañía introdujo nuevas funciones en su cartera que utilizan inteligencia del mundo real y flujos de trabajo asistidos por IA, como Cortex XSIAM.

Total
0
Shares
Previous Post

Cooperativa Weltun Mapu implementa en Quillota planta de reciclaje de residuos de invernaderos

Next Post

Llega a Chile el Xiaomi 13T, la apuesta de la marca asiática para imponerse en la gama media premium

Related Posts
Total
0
Share