A lo largo de este 2023 se producirán una media de 1.900 vulnerabilidades y amenazas comunes (CVE) mensuales, lo que supone un aumento del 13% respecto al pasado año.
De acuerdo con las previsiones de la firma de ciberseguros Coalition, las exposiciones a vulnerabilidades de ciberseguridad crecerán este año hasta superar las 1.900 CVE mensuales. De estas, 270 serán vulnerabilidades de alta gravedad y 155 de gravedad crítica.
Así lo pronostica la compañía basándose en los datos recopilados durante los últimos diez años y que recopila en su ‘Índice de ciberamenazas’ de la compañía utilizando la tecnología de gestión activa de riesgos, su red global de sensores y escaneando más de 5.200 millones de direcciones IP.
A partir de estos datos, concluye que la mayoría de las CVE se explotan en un tiempo que no excede de los 90 días posteriores a su divulgación pública, mientras que la mayoría de las vulnerabilidades se llevan a cabo dentro de los primeros 30 días. Según citael informe, «esperamos que la cantidad de vulnerabilidades siga aumentando».
Los honeypots de Coalition también detectaron 22.000 ciberataques para desarrollar una comprensión de las técnicas de los atacantes. Esto ha permitido observar que el 94% de las organizaciones tienen al menos un servicio sin cifrar expuesto a Internet.
Por otra parte, el Protocolo de escritorio remoto (RDP) sigue siendo el más escaneado por los ciberdelincuentes, lo que demuestra que siguen prefiriendo aprovechar los protocolos antiguos con nuevas vulnerabilidades para acceder a los sistemas.
Además, las bases de datos de Elasticsearch y MongoDB contienen una alta tasa de compromiso, con señales que muestran que un gran número ha sufrido ataques de ransomware.
Vulnerabilidades y riesgos para los datos empresariales
El uso de bases de datos no autenticadas aumentó en 2022, específicamente Redis. Esto se debe a que son fáciles de usar y escalar. De acuerdo con la firma, «muchas organizaciones pueden carecer de enfoque o experiencia en seguridad, lo que significa que dejan estas bases de datos mal configuradas o configuradas sin ningún control de seguridad».
En consecuencia, esto deja los datos expuestos en Internet, lo que hace que estas organizaciones tengan más probabilidades de que les roben sus datos y los secuestren para pedir un rescate.
La firma recomienda que las organizaciones y a sus equipos de seguridad y TI que prioricen la aplicación de actualizaciones en la infraestructura y el software de Internet dentro de los 30 días posteriores al lanzamiento de un parche. Asimismo, es clave que sigan los ciclos de actualización regulares para mitigar vulnerabilidades y prepararse para las amenazas inminentes de 2023.
«Los profesionales de ciberseguridad deben estar más alerta que nunca ante las vulnerabilidades que ya existen dentro de sus redes y activos», explica Tiago Henriques, vicepresidente de investigación de seguridad de Coalition. «Los atacantes son cada vez más sofisticados y se han convertido en expertos en explotar sistemas y tecnologías de uso común», concluye.