Entre las cinco principales vulnerabilidades más explotadas en 2022 se incluyen varios fallos de alta gravedad en Microsoft Exchange, los productos Zoho ManageEngine, y las soluciones de redes privadas virtuales de Fortinet, Citrix y Pulse Secure. Esto pone de relevancia lo crítico de mantener siempre el software y los sistemas actualizados para evitar que los ciberdelincuentes sigan explotando sistemáticamente las vulnerabilidades persistentes.

Tal y como se desprende de un reciente informe de Tenable, algunas de las antiguas vulnerabilidades que se siguen explotando en ataques de gran alcance datan de 2017. En concreto, las cuatro vulnerabilidades más explotadas en 2022 fueron Log4Shell, Follina, el fallo de Atlassian Confluence Server and Data Center y ProxyShell.

Los parches y mitigaciones para estas vulnerabilidades fueron muy publicitadas cuando se lanzaros. De hecho, cuatro de las primeras cinco vulnerabilidades de día cero explotadas en 2022 se dieron a conocer públicamente al público el mismo día que el proveedor lanzó parches y una guía de mitigación. Cabe señalar que una vez que el proveedor reconoce una vulnerabilidad de día cero y se emite un parche, pasa a la categoría de vulnerabilidades conocidas que los equipos de seguridad pueden encontrar y corregir.

A medida que las vulnerabilidades conocidas se siguen explotando, las organizaciones deben operar con una postura defensiva mediante la aplicación de parches disponibles para las vulnerabilidades conocidas explotadas cuanto antes.

Los datos del informe de Tenable destacan que las vulnerabilidades conocidas desde hace mucho tiempo causan, con frecuencia, más destrucción que las nuevas. Los ciberdelincuentes encuentran éxito repetidamente al explotar estas vulnerabilidades pasadas por alto para obtener acceso a información confidencial.

Esto constata que las medidas de ciberseguridad reactivas posteriores al evento no son efectivas para mitigar riesgos por lo que, para la compañía, la única forma de cambiar el rumbo es cambiar a la seguridad preventiva y la gestión de la exposición.

mayores principales ciberataques brechas datos 2020 ciberseguridad empresas ransomware cibercrimen noticias recopilacion aepd grafico bitlife bitlifemedia

Vulnerabilidades al descubierto

Estas vulnerabilidades ya conocidas también están siendo utilizadas por actores de amenazas patrocinados por estados para obtener acceso inicial a las organizaciones gubernamentales e interrumpir la infraestructura crítica.

El pasado año vimos la superposición de vulnerabilidades antiguas con parches disponibles que están siendo explotados por grupos APT.

En los últimos cinco años, de 2018 a 2022, el número de CVE (vulnerabilidades y exposiciones comunes) aumentó a una tasa de crecimiento media anual del 26,3%. En concreto, se informó de 25.112 vulnerabilidades a lo largo de todo 2022, y hasta el 9 de enero de 2023. Esto supone un aumento del 14,4% respecto a las 21.957 de 2021, y un crecimiento del 287% sobre las 6.447 de 2016.

Junto con las vulnerabilidades sin parchear, el cambio a los servicios gestionados en la nube también ha contribuido al aumento de los ciberataques.

Así al menos lo considera este informe que apunta que, a medida que las organizaciones apuestan cada vez más por servicios cloud como AWS, Google Cloud o Microsoft Azure, pierden visibilidad de su superficie de ataque.

Y es que las organizaciones se encuentran en la tesitura de deber confiar en lo que proporcionan los CSP (proveedores de servicios en la nube) en cuanto a ciberseguridad.

Además, los datos no protegidos o mal configurados siguen siendo un motivo de preocupación. Más del 3% de todas las filtraciones de datos identificadas en 2022 se debieron a bases de datos no seguras, lo que representa filtraciones de más de 800 millones de registros.

LAPSUS$ ciberdelincuentes detenidos hackers ransomware noticia bit life media

El ransomware sigue siendo una gran amenaza

Con la caída del grupo de ransomware más famoso, Conti, en mayo de 2022, se asumió que este tipo de ataques experimentarían una disminución importante. Sin embargo, Tenable descubrió que el 35,5% de las infracciones en 2022 fueron el resultado de un ataque de ransomware, lo que supone una disminución de menos del 2,5% respecto a 2021.

El informe razona esto teniendo en cuenta que, en el ecosistema de ransomware, los grupos no son la constante; son los miembros del grupo, incluidos los afiliados, los que siguen siendo un elemento destacado.

Esto explicaría la razón por la cual el impacto a largo plazo de la desaparición de un grupo de ransomware se ve atenuado. De hecho, desdevel 1 de noviembre de 2021 hasta el 31 de octubre de 2022, se descubrieron al menos 31 nuevos grupos de ransomware.

En términos de infracciones, Tenable observó 1.335 infracciones en 2022, una disminución del 26,8% con respecto a los 1.825 registrados durante el mismo período del año anterior.

Las filtraciones experimentadas dieron como resultado la exposición de 2.290 millones de registros, una marcada disminución en comparación con 2021, cuando se expusieron 40.000 millones de registros.

De los 1.335 eventos de incumplimiento rastreados en 2022, el 88,2 % de las organizaciones afectadas informaron que los registros estaban expuestos. Sin embargo, el 45% no reveló una cantidad de registros expuestos, mientras que para el 6,1% de las infracciones, las organizaciones afectadas no pudieron confirmar si los registros estaban expuestos.

El 68% de los registros expuestos se originaron en organizaciones ubicadas en Asia-Pacífico. Por su parte, las organizaciones de Norteamérica, Europa, Oriente Medio y África representaron un 31% de los registros expuestos.

Deja un comentario

Por favor, introduce tu comentario
Por favor, introduce tu nombre