Complejidad de redes y vulnerabilidades, riesgos continuos: Ixia

 

Ixia destaca riesgos que se originan en vulnerabilidades existentes no resueltas y en la creciente complejidad de las redes y las aplicaciones. El ATI Research Center de la firma busca activamente amenazas en internet mediante honey pots, estudios de pruebas y exploits de ingeniería inversa para determinar cómo abordan bases de datos de exploits internacionales, la Dark Web, escaneos de alertas de noticias de seguridad, y feeds de partners y redes sociales.

 

Las redes empresariales comprometidas por vulnerabilidades no resueltas y mala higiene de seguridad continuaron siendo terreno fértil para los hackers en 2018. La mala configuración de políticas de seguridad y acceso también fueron una fuente importante de violaciones de seguridad de 2018”, explicó Steve McGregory, Director Sénior de Inteligencia de Amenazas y Aplicaciones de Ixia, Keysight Technologies. “La complejidad de las redes y las aplicaciones plantea graves amenazas de seguridad y crea nuevas vulnerabilidades todos los días. Los hackers continúan aprovechando la complejidad, así como las vulnerabilidades y los errores de configuración para sacar ventaja. Nunca antes ha sido tan importante para las organizaciones adoptar un enfoque proactivo para identificar y mitigar esas”.

 

Estos son algunos de los hallazgos clave del 2019 Security Report:

  • Las fallas en la seguridad de software fueron la causa de la mayoría de las vulnerabilidades de productos: Ixia observó que actualmente se incorporan más dispositivos nuevos a las redes que nunca antes. Sin embargo, se trata de más dispositivos que no han sido diseñados ni implementados tomando las medidas necesarias para evitar o siquiera limitar las amenazas. De esta forma, se utilizaron inyecciones SQL y vulnerabilidades cross-site scripting (XSS) para atacar aplicaciones web. El intercambio de códigos también representó un riesgo, a pesar de los esfuerzos de la comunidad open source para establecer controles y medidas estándar para el desarrollo web. La fragmentación de códigos dificulta la posibilidad de resolver este problema tan generalizado.

 

  • Los humanos son el eslabón más débil de la cadena: En 2018, Ixia detectó 662,618 páginas de phishing activas y 8,546,295 páginas que alojan o están infectadas por malware: esto significa que, para lograr un ataque exitoso a la infraestructura de una organización, solo se requiere un simple clic en un email o enlace. Un intento de phishing bien diseñado y realizado en el momento correcto puede convencer hasta el más tecnológico de los usuarios a hacer clic en un enlace infectado. Para lograr una defensa exitosa, es necesario educar proactivamente a los usuarios, bloquear los ataques de phishing y el malware que atraviesan el perímetro de la red, y detectar y bloquear el movimiento lateral dentro de una red.

 

  • La higiene cibernética ha caído a niveles inéditos: Los proveedores de servicio de TI crearon códigos o configuraciones que acarrearon unas cuantas violaciones de seguridad exitosas en 2018, pero esto no significa que el personal de seguridad y de operaciones de TI haya quedado libre de culpa. Los ataques y los vectores conocidos continuaron teniendo éxito porque el personal de seguridad no resolvió las vulnerabilidades, ya sea por no estar al corriente con los últimos parches disponibles en el mercado o por la imposibilidad de implementarlos de manera oportuna.

 

  • Revelar vulnerabilidades de seguridad es una espada de doble filo: Anunciar públicamente una vulnerabilidad, en especial vulnerabilidades del día cero, beneficia tanto a hackers como a proveedores. Por ejemplo, la vulnerabilidad de ejecución de código remoto de D-Link DSL-2750B, Mirai y Drupalgeddon son excelentes ejemplos de casos donde los hackers pudieron actuar más rápido que los proveedores y los equipos de TI.

 

  • Las actividades de criptojacking siguen creciendo: Esta amenaza alcanzó nuevos picos en 2018, cuando los hackers combinaron múltiples ataques clásicos para crear malware casi autónomo. Los honeypots de Ixia capturaron nuevos exploits que realizan un escaneo en busca de EternalBlue y, cuando tienen éxito, insertan un criptominero en la red.

 

 

A partir de la actividad pasada y los datos recopilados por Ixia, el equipo de ATI prevé que las siguientes seis tendencias pisarán fuerte en 2019:

 

  • Aumentará el abuso de los terminales de bajo valor
  • Habrá un aumento de los ataques de fuerza bruta a recursos y sistemas de uso público
  • Las arquitecturas en la nube crearán complejidades que aumentarán las superficies de ataque
  • El phishing seguirá evolucionando
  • Habrá un aumento en los ataques multifase que usan movimiento lateral y el tráfico interno
  • Habrá más ataques de criptojacking y criptominería

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *