El 85% de las empresas con acceso a desktop remoto son vulnerables a ataques de ransomware

Compartí esta noticia !

El informe 2023 Attack Surface Threats de Unit 42, la unidad de investigación e inteligencia de amenazas de Palo Alto Networks, reveló que el 85% de las empresas que utilizan el Protocolo de escritorio remoto (RDP), que es una práctica de comunicación que permite a una computadora acceder y controlar de forma remota a otra computadora a través de Internet, posee altos índices de vulnerabilidad frente a ataques de tipo ransomware.

Los datos muestran que el 80% de las vulneraciones a la seguridad están presentes en entornos de la nube. “Los ataques de ransomware son una realidad en Argentina”, señala Darío Opezzo, Regional Sales Manager de Palo Alto Networks, quien destaca que el país, según una encuesta anterior de Unit 42, “es el tercero más atacado en América Latina”. El primero es Brasil y el segundo es México.

A su vez, la investigación señala que muchas empresas enfrentan problemas de gestión en las superficies atacadas (ASM) y aún no lo saben, debido a la falta de visibilidad total de diversos activos y propietarios de TI. En ese sentido, la exposición a servicios de acceso remoto representó casi uno de cada cinco problemas encontrados en Internet.

Debido a esto, Dario Opezzo refuerza la importancia de una vigilancia constante: “Con cada cambio de configuración, nueva instancia de nube o nueva vulnerabilidad revelada, comienza una nueva carrera contra atacantes que se mueven más rápido, mientras las organizaciones luchan por gestionar las superficies de ataque a la velocidad y escala necesarias para combatir la automatización de los ciberdelincuentes”.

Informe de los hallazgos clave y los aspectos más destacados

Te puede Interesar  Qué es ransomware, el virus que afecta a los que hacen home office

El informe Unit 42 plantea que los atacantes son cada vez más rápidos y tienen la capacidad de escanear todo el espacio de direcciones IPv4 en busca de objetivos vulnerables en minutos. De las 30 vulnerabilidades y exposiciones comunes (CVE) analizadas, tres fueron explotadas a las pocas horas de su divulgación pública y el 63% fue explotada dentro de las 12 semanas posteriores a su publicación. 

Asimismo, de las 15 vulnerabilidades de ejecución remota de código (RCE) analizadas, el 20 % fueron atacadas por bandas de ransomware a las pocas horas de su divulgación y el 40 % de las vulnerabilidades fueron explotadas dentro de las ocho semanas posteriores a su publicación.

La investigación también reveló que la nube es la plataforma de ataque dominante: el 80% de las exposiciones a la seguridad están presentes en entornos de nube, en comparación con el 19% en servidores locales (servidores informáticos que se implementan y mantienen en instalaciones de seguridad física dentro de una organización, en lugar de de estar alojado en un centro de datos o en la nube), y más del 75% de las exposiciones de infraestructura de desarrollo de software de acceso público se encontraron en la nube, lo que las convierte en objetivos atractivos para los atacantes.

“La infraestructura de TI basada en la nube está en un constante flujo de cambio y variando más del 20% en todas las industrias cada mes. La investigación de Unit 42 también encontró que alrededor del 50% de las exposiciones de alto riesgo alojadas en la nube cada mes fueron el resultado del cambio constante en la entrada en línea de nuevos servicios alojados en la nube y/o la sustitución de los antiguos”, destaca Opezzo.

Te puede Interesar  Ciberataques y ransomware en América Latina: Amenazas y estrategias de protección

Los datos también demuestran que las exposiciones al acceso remoto están generalizadas. Más del 85% de las organizaciones analizadas tenían acceso al Protocolo de Escritorio Remoto (RDP) a través de Internet durante al menos el 25% del mes, lo que las hacía vulnerables a ataques de ransomware o intentos de inicio de sesión no autorizados.

La demanda de Gestiones para Superficies de Ataques 

Permitir a los equipos de operaciones de seguridad reducir significativamente el tiempo medio de respuesta (MTTR) requiere visibilidad de todos los activos de la organización y la capacidad de detectar automáticamente la exposición de esos activos. “Las soluciones de gestión de la superficie de ataque como Cortex Xpanse ofrecen a los equipos un conocimiento más preciso de sus activos globales conectados a Internet y de los posibles errores de configuración para descubrir, evaluar y mitigar los riesgos de forma continua”, explica Opezzo.Cortex Xpanse, por ejemplo, realiza más de 500 mil millones de escaneos de activos conectados a Internet todos los días, brindando la capacidad de encontrar exposiciones y remediarlas automáticamente, a medida que, descubre activos que los equipos de TI desconocen y no monitorean. Recientemente, la compañía introdujo nuevas funciones en su cartera que utilizan inteligencia del mundo real y flujos de trabajo asistidos por IA, como Cortex XSIAM.

About The Author

Compartí esta noticia !

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Categorías

Solverwp- WordPress Theme and Plugin