Las aplicaciones web vulnerables causan el 73% de las brechas en el perímetro de red

  • Seguridad

El 73% de las brechas perimetrales producidas en redes corporativas durante 2017 se consiguieron tuvieron un culpable. Fueron las aplicaciones web vulnerables, según Kaspersky Lab, que ha desvelado un informe con los resultados de los simulacros o tests de penetración que realiza su departamento de Servicios de Seguridad.

El departamento de Servicios de Seguridad de Kaspersky Lab realiza cada año un simulacro de posibles escenarios de ataque para ayudar a identificar vulnerabilidades en sus redes y evitar daños financieros, operacionales y de reputación. De los resultados obtenidos de los test de penetración se realiza un informe anual de estos tests para que los especialistas en seguridad TI estén al tanto de las vulnerabilidades y los vectores de ataque relevantes contra los sistemas de TI corporativos y, de este modo, fortalecer la protección de su organización.

Los resultados del último informe, correspondiente a 2017,muestran que el nivel general de protección contra los atacantes externos se evaluó como bajo o extremadamente bajo en el 43% de las empresas analizadas. En 2017, el 73% de los ataques externos con éxito en el perímetro de red de las organizaciones se logró utilizando aplicaciones web vulnerables.

Otro vector común para introducirse en el perímetro de la red fue atacando a las interfaces de administración disponibles públicamente que cuentan con credenciales débiles o predeterminadas.

En el 29% de los tests de penetración, los analistas de Kaspersky Lab consiguieron hacerse con los privilegios más altos en toda la infraestructura TI, incluidos el acceso de nivel administrativo a los sistemas comerciales más importantes, servidores, equipos de red y estaciones de trabajo de empleados, todo ello simulando ser un “atacante” en Internet y sin conocimiento interno de la organización.

Ayúdanos a conocer cuáles son las tendencias tecnológicas que se impondrán en la empresa el próximo año y más allá, y cómo se está construyendo el futuro digital.

La situación de la seguridad de la información en las redes internas de las empresas fue aún peor. El nivel de protección contra ciberatacantes internos se identificó como bajo o extremadamente bajo para el 93% de las empresas. Los privilegios más altos en la red interna se consiguieron en el 86% de las empresas analizadas, y para el 42% de ellas solo se necesitaron dos pasos de ataque para lograrlo. En promedio, fueron identificados dos o tres vectores de ataque con los cuales obtener los mayores privilegios en cada proyector. Una vez que los atacantes los obtienen, pueden hacerse con el control completo sobre la totalidad de la red, incluidos los sistemas críticos para el negocio.

Otro ejemplo más: la famosa vulnerabilidad MS17-010, utilizada extensamente tanto en ataques individuales dirigidos, así como por ransomware como WannaCry y NotPetya/ExPetr, fue detectada en el 75% de las empresas que se sometieron a pruebas de penetración interna después de que se publicara información sobre la vulnerabilidad. Algunas de estas organizaciones no actualizaron sus sistemas Windows hasta incluso 7 u 8 meses después de que se lanzara el parche. En general, se identificó software obsoleto en el perímetro de red del 86% de las empresas analizadas, demostrando que, lamentablemente debido a la implementación deficiente de los procesos básicos de seguridad de TI, muchas empresas pueden convertirse en objetivos fáciles para los atacantes.

De acuerdo con los resultados de los tests de seguridad, las aplicaciones web de las administraciones y organismos públicos resultaron ser las más inseguras, con vulnerabilidades de alto riesgo encontradas en el 100% de todas las aplicaciones. Por el contrario, las aplicaciones de comercio electrónico están mejor protegidas ante posibles interferencias externas. Solo un poco más de la cuarta parte tiene vulnerabilidades de alto riesgo, lo que las convierte en las más protegidas.

Para mejorar su seguridad las empresas deberían:

- Prestar especial atención a la seguridad de las aplicaciones web, actualizaciones de software vulnerable, protección con contraseña y reglas para el uso de firewall.

- Ejecutar con regularidad análisis de seguridad de la infraestructura TI (incluidas las aplicaciones).

- Asegurarse de que los incidentes de seguridad de la información sean detectados lo antes posible. La detección a tiempo de las actividades del actor amenazador en las primeras etapas de un ataque, y una respuesta rápida, pueden ayudar a prevenir o mitigar sustancialmente el daño causado. Las organizaciones maduras, en las que existes procesos bien establecidos para la evaluación de la seguridad, la gestión de vulnerabilidades y la detección de incidentes de seguridad de la información, pueden considerar la posibilidad de ejecutar test de tipo Red Teaming. Estas pruebas ayudan a verificar el estado de protección de las infraestructuras contra aquellos atacantes altamente cualificados que operan con máximo sigilo, así como formar al servicio de seguridad de la información para detectar ataques y reaccionar contra ellos en condiciones reales.