Cuatro movimientos para ‘jaque mate’ a los activos críticos gracias a la seguridad en la nube laxa

Los actores maliciosos que se mueven lateralmente a través de la red de su víctima pueden acceder y comprometer el 94% de los activos críticos dentro de los cuatro pasos de su punto de violación inicial al encadenar vulnerabilidades, configuraciones incorrectas, credenciales privilegiadas y un simple error humano.

Las arquitecturas de nube híbrida son particularmente vulnerables a este tipo de ataques, ya que los actores maliciosos pueden explotar las brechas de seguridad, más comúnmente configuraciones incorrectas o controles de acceso poco estrictos, para establecer un punto de apoyo en la red y luego moverse entre las aplicaciones locales y en la nube según sea necesario.

Esto es según un nuevo informe producido por el especialista en seguridad de la nube híbrida XM Cyber. En su estudio, Informe de impacto: año 2021 en revisiónla organización con sede en Israel reunió datos obtenidos de dos millones de puntos finales, archivos, carpetas y recursos en la nube durante 2021.

Los analistas de la empresa querían estudiar los métodos, las rutas de ataque y los impactos de las técnicas de ataque que se utilizan contra los activos críticos en entornos informáticos locales, de múltiples nubes e híbridos.

“Las organizaciones modernas están invirtiendo cada vez más en plataformas, aplicaciones y otras herramientas tecnológicas para acelerar su negocio, pero con demasiada frecuencia no se dan cuenta de que la interconexión entre todas estas tecnologías representa un riesgo significativo”, dijo Zur Ulianitzky, jefe de investigación de XM Cyber.

El informe resultante establece las brechas de seguridad y los problemas de higiene que existen en estos entornos. XM Cyber ​​dijo que también demostró la importancia de la visibilidad del riesgo en toda la red y entre los equipos, como explicó Ulianitzky: “Cuando los equipos aislados son responsables de los diferentes componentes de seguridad dentro de la red, nadie ve la imagen completa. Un equipo puede ignorar un riesgo aparentemente pequeño, sin darse cuenta de que, en general, es un trampolín en un camino de ataque oculto a un activo crítico”.

Más contenido para leer:  Ataque de Royal Mail ransomware resultado de anteponer las ganancias a la seguridad

Además de la estadística principal, el informe de XM Cyber ​​también encontró que tres cuartas partes de los activos críticos de una organización podrían haberse visto comprometidos en su estado de seguridad actual, y que el 78 % de las organizaciones están abiertas al compromiso cada vez que surge una nueva vulnerabilidad de ejecución remota de código. se revela.

Pero fueron las credenciales abusadas, en lugar de los días cero de alto perfil, las que, según el informe, eran el mayor riesgo, con el 73% de las técnicas de ataque más utilizadas que involucran credenciales robadas o mal administradas como compromiso inicial.

El resultado final, según el informe, es que comprender las rutas y los vectores de ataque, visualizarlos y modelarlos, y aprender cómo los utilizan los actores malintencionados para pasar por un entorno híbrido y remediar estos problemas, debería ser una prioridad para los equipos de seguridad.

XM Cyber ​​afirmó que si los defensores saben dónde y cuándo interrumpir las rutas de ataque, pueden reducir potencialmente el 80 % de los problemas que de otro modo ocuparían su recurso de seguridad.

Nuestro objetivo fué el mismo desde 2004, unir personas y ayudarlas en sus acciones online, siempre gratis, eficiente y sobre todo fácil!

¿Donde estamos?

Mendoza, Argentina

Nuestras Redes Sociales