CVE

Los intentos de ataques globales se duplicaron con creces en 2023, aumentando un 104%, según Armis.

Los servicios públicos (aumento de más del 200%) y la manufactura (aumento del 165%) fueron las industrias con mayor riesgo. Los intentos de ataque alcanzaron su punto máximo en julio, y los dispositivos de comunicaciones, dispositivos de imágenes y dispositivos de fabricación experimentaron ataques intensificados durante este período.

«Armis descubrió que no solo están aumentando los intentos de ataque, sino que los puntos ciegos de ciberseguridad y las vulnerabilidades críticas están empeorando, lo que presenta objetivos principales para los actores maliciosos», dijo Nadir Izrael , director de tecnología de Armis. “Es fundamental que los equipos de seguridad aprovechen inteligencia similar a la defensiva para saber dónde priorizar los esfuerzos y llenar estos vacíos para mitigar el riesgo. Esperamos que al compartir estos conocimientos, las empresas y los gobiernos globales los aprovechen para identificar de inmediato en qué deberían centrarse para mejorar su postura de ciberseguridad este año para mantener la infraestructura crítica, las economías y la sociedad seguras y protegidas”.

Los dispositivos obsoletos contribuyeron al aumento de las amenazas

La guerra cibernética se generalizó en 2023. Las principales industrias expuestas a ataques de actores chinos y rusos fueron las de manufactura, servicios educativos y administración pública. En el sector manufacturero, los dominios .cn y .ru contribuyeron a un promedio del 30% de los intentos de ataque mensuales, mientras que los ataques desde estos dominios a servicios educativos han aumentado a aproximadamente el 10% del total de ataques.

Las versiones anteriores del sistema operativo de servidor Windows (2012 y anteriores) tienen un 77 % más de probabilidades de experimentar intentos de ataque en comparación con las versiones más nuevas de Windows Server. Esta vulnerabilidad es particularmente evidente en el entorno de servidores, donde casi una cuarta parte de las versiones de servidores enfrentan escenarios de fin de soporte (EoS). La industria de servicios educativos tiene un porcentaje significativamente mayor de servidores (41%) con vulnerabilidades y exposiciones comunes (CVE) armadas sin parches, en comparación con el promedio general del 10%.

Industrias que todavía utilizan sistemas operativos al final de su vida útil (EoL) o EoS que ya no cuentan con soporte activo ni parches para vulnerabilidades y problemas de seguridad por parte del fabricante: servicios educativos (18%), comercio minorista (14%), atención médica (12%) , manufactura (11%) y administración pública (10%).

Los profesionales de la seguridad luchan contra el aumento de las vulnerabilidades

Los profesionales de la seguridad se encontraron lidiando con una abrumadora cantidad de vulnerabilidades en 2023, lo que hizo que la priorización y la solución fueran un desafío cada vez más complejo.

Durante el año pasado, la comunidad de ciberseguridad identificó y abordó la asombrosa cantidad de 65.000 CVE únicos, lo que subraya la enorme amplitud de las amenazas potenciales. Esta proliferación de vulnerabilidades se ve exacerbada aún más por la asombrosa cifra de más de 3.600 millones de CVE asociados a activos activos.

Con tantas cosas con las que lidiar, la cuestión no es si ocurrirá un ciberataque, sino cuándo. Los activos invisibles, no analizados o no contabilizados pueden presentar exposiciones de seguridad críticas, especialmente si se configuran de manera no segura, no se instalan actualizaciones de seguridad o no se aplican parches . En pocas palabras, las organizaciones a menudo no tienen la visibilidad completa de su red como podrían pensar.

La vulnerabilidad de Log4Shell persiste

Lo que es más preocupante, las vulnerabilidades de alto perfil, como Log4Shell , siguen representando una amenaza, y un tercio de los dispositivos aún carecen de los parches necesarios. Esto subraya los desafíos que enfrentan las organizaciones para abordar y neutralizar rápidamente las vulnerabilidades conocidas, dejando posibles vías de explotación.

A lo largo de 2023, las organizaciones lucharon por gestionar los activos físicos y virtuales conectados a sus redes. Las organizaciones continúan enfrentando un desafío formidable a la hora de priorizar y remediar vulnerabilidades críticas dentro de su panorama de ciberseguridad. A pesar de mantener tasas de parches similares en todos los niveles de gravedad, el número real de CVE críticos que se están parcheando sigue siendo notablemente bajo.

No se priorizan las tasas de parches para CVE críticos:

  • CVE bajos: tasa de parcheo del 11%
  • CVE medios: tasa de parcheo del 58%
  • CVE altos: tasa de parcheo del 64%
  • CVE críticos: tasa de parcheo del 55%

Independientemente del estado de armamento de un CVE, las organizaciones constantemente enfrentan tasas de parcheo del 62% para vulnerabilidades no armadas y del 61% para vulnerabilidades armadas.

«Planos como este informe son invaluables ya que ayudan a los equipos a concentrar recursos limitados en esfuerzos con el mayor impacto y con los conocimientos necesarios para contar historias basadas en datos para justificar las prioridades entre equipos», dijo Curtis Simpson , CISO de Armis. «El uso de datos retrospectivos y analizados podría permitir a los CISO centrar sus esfuerzos en 2024 en segmentar la tecnología heredada, priorizar las exposiciones de mayor importancia y utilizar tecnologías impulsadas por IA que puedan ayudar a los equipos de seguridad a defender y gestionar la superficie de ataque en tiempo real».

Fuente y redacción: helpnetsecurity.com

Compartir