Estas son las claves para reducir un 60% la probabilidad de que una empresa sea atacada

  • Seguridad

La implementación de una política de gestión de parches adecuada disminuye el riesgo de incidentes en un 30%, y si a ello se le suma una política de contraseñas sólida, la probabilidad de ser atacado se reduce en un 60%, según los especialistas de Kaspersky.

Recomendados: 

Demostración de un ataque dirigido a entornos OT Webinar

Ciberseguridad industrial, protegiendo las redes IT y OT Leer 

Ciberseguridad orientada al futuro Leer 

En el 63% de los ciberataques investigados por el equipo de Kaspersky Global Emergency Response los adversarios utilizaron los ataques de fuerza bruta de contraseñas y la explotación de vulnerabilidades como vectores iniciales para comprometer el entorno de la organización. La simple implementación de una política de administración de parches adecuada disminuye el riesgo de incidentes en un 30%, y si a ello se le suma una política de contraseñas sólida, la probabilidad de ser atacado se reduce en un 60%.

Si bien la importancia de los parches y actualizaciones regulares, así como el uso de contraseñas seguras, es de conocimiento común para aquellos que tienen pocos conocimientos de ciberseguridad, estos aspectos siguen siendo puntos débiles en un gran número de organizaciones y proporcionan un medio de que los adversarios penetren en el sistema de una empresa. Como resultado, los problemas de seguridad con las contraseñas y el software sin parchear se combinan en la gran mayoría de los vectores de ataque.

El análisis de datos anónimos de casos de respuesta a incidentes muestra que la fuerza bruta es el vector inicial más utilizado para penetrar en la red de una empresa. En comparación con el año anterior, la proporción de ataques por fuerza bruta se ha disparado del 13% al 31,6%, quizás debido a la pandemia y al auge del teletrabajo. El segundo ataque más comúnmente visto es la explotación de vulnerabilidades con una participación del 31,5%. La investigación mostró que, en solo unos pocos incidentes, se explotaron vulnerabilidades de 2020. En otros casos, los adversarios utilizaron vulnerabilidades antiguas sin parchear, como CVE-2019-11510, CVE-2018-8453 y CVE-2017-0144.

Más de la mitad de todos los ataques que comenzaron con correos electrónicos maliciosos, fuerza bruta y explotación de aplicaciones externas se detectaron en horas (18%) o días (55%). Aunque, algunos de estos ataques duraron mucho más tiempo, con una duración media de hasta 90,4 días. El informe muestra que los ataques que involucran un vector inicial de fuerza bruta son fáciles de detectar en teoría, pero en la práctica, solo se identificó una fracción antes de causar un impacto.

Aunque la prevención de ataques por fuerza bruta y el control de actualizaciones oportunas no parecen ser problemáticos para un equipo profesional de ciberseguridad, en la práctica, la eliminación del 100% de estos problemas es prácticamente imposible.

Según Konstantin Sapronov, jefe del equipo de Kaspersky Global Emergency Response, "incluso si el departamento de seguridad de TI hace todo lo posible para garantizar la seguridad de la infraestructura de la empresa, factores como el uso del sistema operativo heredado, el equipo de gama baja, los problemas de compatibilidad y los factores humanos a menudo dan lugar a incidentes que pueden poner en peligro la seguridad de una organización. Las medidas de protección por sí solas no pueden proporcionar una defensa cibernética holística. Por lo tanto, siempre deben combinarse con herramientas de detección y respuesta que sean capaces de reconocer y eliminar un ataque en una etapa temprana, así como abordar la causa del incidente",