internet pública

Esta investigación «revela brechas alarmantes y tendencias inesperadas en la infraestructura empresarial, incluido el deterioro de la segmentación de la red, los desafíos persistentes en la gestión de la superficie de ataque y el creciente volumen de materia oscura en las redes modernas», dijo HD Moore , director ejecutivo.

TI y OT están convergiendo, ampliando la superficie de ataque de las organizaciones y requiriendo nuevas técnicas para descubrir y gestionar activos. Los sistemas OT son objetivos de alto valor para los atacantes y están constantemente expuestos a redes que no son de confianza. Más del 7% de los activos de ICS muestreados están expuestos a la Internet pública. Estos activos incluyen controladores lógicos programables, medidores de potencia y puertas de enlace de protocolo, todos los cuales desempeñan un papel importante en la infraestructura crítica.

Los dispositivos atípicos suelen ser los que corren mayor riesgo

Los equipos de seguridad suelen tener una visibilidad limitada o nula de más de la mitad de los dispositivos físicos de sus redes. La “materia oscura” de la red (dispositivos que a menudo no son administrados por TI y rara vez se actualizan) comprende el 19% de las redes empresariales, mientras que otro 45% de estos dispositivos ofrecen capacidades de administración limitadas.

El hardware y los sistemas operativos al final de su vida útil continúan lastrando las posturas de seguridad. Aunque Windows 2012 R2 y Ubuntu 14.04 son los sistemas operativos EoL más comunes observados, las versiones obsoletas de VMware ESXi y los dispositivos de red sin soporte son preocupaciones serias.

Las impresoras y los dispositivos de almacenamiento conectados a la red a menudo permiten el reenvío de tráfico entre redes, rompiendo los controles de segmentación de la red. Los investigadores identificaron un comportamiento inesperado de reenvío de IP en docenas de tipos de dispositivos, desde televisores inteligentes hasta aspiradoras robóticas.

Los ataques de día cero aumentan en el borde de la red

Los ataques de día cero en el borde de la red han aumentado y los proveedores tienen dificultades para proporcionar parches oportunos.

El 92% de los sistemas que ejecutan el servicio Secure Shell (SSH) permiten la autenticación basada en contraseñas, lo que expone estos sistemas a ataques de fuerza bruta y de relleno de credenciales. Además de los métodos de autenticación inseguros , miles de sistemas dependen de claves criptográficas codificadas que se comparten entre entornos no relacionados, lo que anula muchos de los beneficios de seguridad del protocolo.

Casi el 16% de todas las implementaciones de Transport Layer Security (TLS) dependen de una versión de fin de vida útil de OpenSSL, lo que pone a estos sistemas en riesgo de verse comprometidos en el futuro.

La seguridad del Protocolo de escritorio remoto (RDP) ha mejorado en Windows con la introducción de la compatibilidad con la autenticación de capa de red (NLA), pero esto no se ha trasladado a las implementaciones de RDP basadas en Linux como xrdp, y muchos sistemas Windows han mantenido configuraciones más antiguas y vulnerables.

Server Message Block (SMB) v1 todavía está habilitado en el 13% de los sistemas Windows. Aunque SMBv1 está deshabilitado de forma predeterminada en las versiones más recientes de Windows, todavía hay millones de sistemas heredados que utilizan este protocolo obsoleto.

Fuente y redacción: helpnetsecurity.com

Compartir