Más de una cuarta de los ataques tienen en los endpoints mal configurados su vía de entrada

  • Seguridad

Una investigación de ESG ha probado que la configuración incorrecta de los endpoints representa el 27% de los puntos de entrada explotados por los atacantes para tener acceso a entornos empresariales. Es una de las vías de ataque más lucrativas para los ciberdelincuentes.

Recomendados: 

Arquitecturas de Seguridad, ¿qué ventajas ofrecen? Webinar

Brechas de seguridad, ¿hay opciones? Webinar 

Aunque son los ciberataques sofisticados como la brecha de Equifax en 2019 o el reciente hackeo a SolarWinds los que dominan los titulares de noticias y mantienen a los CISOs despiertos por la noche, las simples configuraciones erróneas por parte de los administradores de TI son en realidad una de las vías de ataque más lucrativas para los ciberdelincuentes. Una investigación de ESG muestra que la configuración incorrecta de los endpoints representa el 27% de los puntos de entrada explotados por parte de los atacantes para tener acceso a entornos empresariales.

Los ciberatacantes prosperan capitalizando el hardware no protegido, los empleados con acceso innecesario a recursos críticos de la empresa, las vulnerabilidades sin parchear, las avalanchas de alerta falsas y otras vías. A medida que las organizaciones trasladan sus cargas de trabajo a la nube, la probabilidad de que se produzcan configuraciones incorrectas aumenta, mientras disminuye la visibilidad de las amenazas, lo que agrava aún más el problema. Además, las organizaciones a menudo descuidan aplicar procesos y políticas sistemáticas para cerrar correctamente los puntos de entrada vulnerables.

Sobrecargados, con pocos recursos y normalmente con poco personal, los administradores de TI suelen configurar erróneamente las aplicaciones y componentes. Los errores de TI comunes aparecen en Microsoft Office, SharePoint, ACTIVE_X y administración remota de Windows (WinRM). La pandemia COVID-19 ha empujado las vulnerabilidades y las configuraciones erróneas de acceso remoto como el vector de ataque más utilizado. Como era de esperar, los errores de configuración relacionados con WinRM ahora ocupan el lugar más alto entre las configuraciones erróneas relacionadas con el software de Microsoft.

Para hacer bien su trabajo, los equipos de seguridad deben evaluar el riesgo y corregir rápidamente los errores de configuración sin interrumpir los sistemas de TI. Para hacer frente a los desafíos de garantizar que las configuraciones sean precisas y actualizadas, las empresas necesitan realizar un análisis integrado del riesgo de configuración de endpoints en el centro de sus operaciones de seguridad. Esto proporciona visibilidad y corrección automatizadas.

La mayoría de las plataformas de protección de endpoints no evalúan los riesgos asociados con la configuración incorrecta, lo que obliga a los equipos de seguridad a reaccionar constantemente a alertas triviales y realizar revisiones, administración manual de vulnerabilidades, triaje de incidentes y parches.