Tenable, la empresa de Exposure Management, dio a conocer su Informe del panorama de las amenazas de 2022, que valida la amenaza persistente que plantean las vulnerabilidades conocidas, aquellas para las que ya se han puesto a disposición parches, como el principal vehículo para los ciberataques.

Los hallazgos se basan en el análisis del equipo de Tenable Research de los eventos, vulnerabilidades y tendencias de a lo largo de 2022, incluido un análisis de 25 mil 112 vulnerabilidades y mil 335 incidentes de filtración de datos divulgados públicamente entre noviembre de 2021 y octubre de 2022.

El Informe del panorama de las amenazas de Tenable, categoriza los datos importantes de vulnerabilidades y analiza el comportamiento de los atacantes para ayudar a las organizaciones a informar sus programas de seguridad y priorizar los esfuerzos de seguridad para centrarse en las áreas de mayor riesgo e interrumpir las rutas de ataque, lo que en última instancia reduce la exposición a los incidentes cibernéticos. De los eventos analizados:

  • Se expusieron 137 Terabytes en America Latina, es decir, el 53% de los datos expuestos. A nivel mundial fueron 257 terabytes de datos.
  • Más de 2,29 mil millones de registros. El 77,9% de las brechas en América Latina confirmaron que había registros estaban expuestos, pero no proporcionaron cifras.
  • Más de 3 % de todas las filtraciones de datos identificadas se debieron a bases de datos inseguras, lo que representa filtraciones de más de 800 millones de registros.

Carlos Ortiz Bortoni, director general de Tenable en , indicó:

“América Latina es la región que más tarda en actualizar los parches correctivos. Incluso dos años después de que se emitiera la advertencia sobre vulnerabilidades conocidas, vemos que estas mismas fallas siguen representando uno de los mayores riesgos en el panorama de amenazas.
Con más de 68 nuevas vulnerabilidades todos los días, la estrategia de ciberseguridad debe enfocarse en gestionar el nivel de exposición y tener una visión completa de lo que es prioritario, para así reducir riesgos más efectivamente”.

Vulnerabilidades conocidas, problemas nuevos

El informe de Tenable, analiza el impacto de las cinco vulnerabilidades más explotadas a lo largo del 2022 y concluye que los agentes maliciosos siguen teniendo éxito con vulnerabilidades explotables conocidas y comprobadas pero que las organizaciones no corrigieron o en las que no colocaron parches con éxito.

El grupo número uno de las vulnerabilidades más frecuentemente explotadas representa un gran conjunto de vulnerabilidades conocidas, algunas de las cuales se divulgaron originalmente en 2017. Las vulnerabilidades más explotadas dentro de este grupo incluyen varias fallas de alta gravedad en los productos Microsoft Exchange, Zoho ManageEngine y en soluciones de red privada virtual de Fortinet, Citrix y Pulse Secure. Las organizaciones que no aplicaron parches de proveedores para estas vulnerabilidades tuvieron un mayor riesgo de ataques a lo largo de 2022.

Para las otras cuatro vulnerabilidades más comúnmente explotadas – incluyendo Log4Shell; Follina; una falla de Atlassian Confluence Server y un Data Center; y ProxyShell – los parches y mitigaciones fueron altamente publicitados y estuvieron fácilmente disponibles. De hecho, cuatro de las cinco primeras vulnerabilidades de día cero explotadas en la realidad en 2022, fueron reveladas al público el mismo día en que el proveedor publicó parches y orientación de mitigación procesable.

Bob Huber, director de seguridad e investigación de Tenable, señaló:

“Los datos destacan que las vulnerabilidades conocidas desde hace mucho tiempo causan con frecuencia más destrucción que las reluciéntemente nuevas.
Los ciberatacantes aprovechan exitosamente en repetidas ocasiones estas vulnerabilidades ignoradas para obtener acceso a información confidencial. Los números como estos demuestran de manera concluyente que las medidas reactivas de ciberseguridad post-evento no son efectivas para mitigar el riesgo. La única manera de cambiar esto, es trasladarse hacia la seguridad preventiva y la gestión de exposición”.

El desafío de la nube

Aunque la adopción de una postura de “cloud first” – la nube como prioridad – permite a los negocios crecer y escalar, también trae consigo nuevas formas de riesgo, ya que los proveedores de servicios en la nube (CSP) suelen completar los parches silenciosos y el refuerzo de la seguridad sin previo aviso. Las vulnerabilidades que afectan a los CSP no se notifican en un boletín de seguridad, no se les asigna un identificador CVE ni se mencionan en las notas de la versión. Esta falta de transparencia hace que sea difícil para los equipos de seguridad evaluar con precisión los riesgos e informar a las partes interesadas.

Ransomware en América Latina: crece casi un 18% y sigue siendo la principal causa de ataques

Además de las vulnerabilidades y configuraciones erróneas, el informe también examina la proliferación de grupos de ataque y sus tácticas. Durante 2022, el ransomware fue la forma de ataque más usada de forma exitosa. En América Latina, no sólo sigue siendo la causa principal, sino que aumentó en un 17.7% respecto al año anterior alcanzando el 59.7%.

Anteriormente, cuando Tenable Research analizó el ecosistema de ransomware, descubrió que dicho ecosistema de ransomware multimillonario se alimenta de modelos de doble extorsión y ransomware como servicio, que hacen que sea más fácil que nunca para los ciberdelincuentes que carecen de habilidades técnicas.

El reporte indica que el grupo de ransomware LockBit, un usuario conocido de tácticas de extorsión doble y triple dominó la esfera del ransomware, representando el 10% de los incidentes de ransomware analizados, seguido por el grupo de ransomware Hive (7.5 %), Vice Society (6.3 %) y BlackCat/ALPHV (5.1 %).

La única forma de cambiar esta tendencia es concientizar a las empresas y usuarios para reducir su exposición a ataques, realizar una correcta gestión de riesgos y revisar las estrategias de seguridad de los negocios y gobiernos.

Para descargar una copia del informe realizado por Tenable ingresa a: https://es-la.tenable.com/cyber-exposure/2022-threat-landscape-report

Dejar respuesta

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí