Tecnología

Principales riesgos de seguridad en línea: vulnerabilidades, configuraciones y comportamientos del usuario a evitar

Los ciberdelincuentes son más astutos que nunca, buscan el punto más débil de las organizaciones para obtener acceso no autorizado a sus sistemas. Cualquier vulnerabilidad o configuración incorrecta es una entrada fácil para los atacantes. La seguridad de una organización es tan fuerte como su eslabón más débil.

Según el último informe ENISA (Agencia de la Unión Europea para la Ciberseguridad), el crecimiento anual de la explotación de vulnerabilidades fue la causa más común de incidentes de seguridad reportando un 33%. Las vulnerabilidades son cruciales en las estrategias de ciberseguridad. Es por ello que líderes mundiales como Estados Unidos y la Unión Europea están empezando a reconocer su importancia.

Para mantener la seguridad de los datos y sistemas en cualquier organización, es crucial entender las configuraciones incorrectas, riesgos de comportamiento del usuario y vulnerabilidades, que suelen ser una debilidad dentro de las operaciones, sistemas digitales, o programas de la empresa que pueden usarse para comprometer la seguridad de la misma.

Anatomía de los riesgos

Los atacantes utilizan diversas técnicas para descubrir vulnerabilidades que ponen en peligro las aplicaciones públicas o las redes de las víctimas. Una forma común utilizada por los ciberdelincuentes es ejecutar escáneres automáticos disponibles en el mercado. La información obtenida presenta detalles sobre direcciones IP, sistemas operativos, versiones de aplicaciones, vulnerabilidades descubiertas y técnicas de explotación disponibles. En segundos, los ciberdelincuentes pueden decidir qué técnica disponible lanzar para comprometer el sistema objetivo.

Otra forma de ataque es es comenzar con una debilidad explotable, luego localizar de manera oportunista los sistemas vulnerables accesibles desde Internet. Hemos visto un aumento en los ataques que utilizan esta fórmula, dirigidos a software popular como Microsoft Exchange, VMware ESXi o ManageEngine. El compromiso inicial puede ser solo el comienzo de una operación compleja, ya que estos ataques oportunistas a menudo conducen a un compromiso de la cadena de suministro.

Para construir una fuerte resiliencia de ciberseguridad, los especialistas en TI deben comprender los activos que tienen, los posibles riesgos y minimizar el vector de ataque. Según Julio Seminario, experto de Bitdefender, es importante definir tres tipos de vulnerabilidades:

  1. Vulnerabilidades de red: Debilidades en el hardware y los sistemas operativos (SO) que pueden exponer la red a los atacantes. Uno de los riesgos comunes es el uso de firewalls sin parches o redes Wi-Fi desprotegidas.
  2. Vulnerabilidades del sistema operativo y de las aplicaciones: pueden causar daños, por ejemplo, al ejecutar código adicional y permitir que los atacantes tomen el control del sistema.
  3. Vulnerabilidades humanas y de procesos: se generan por el comportamiento arriesgado de un administrador o usuario relacionado con una configuración incorrecta o políticas de contraseñas débiles.

La instalación de un parche o la actualización del software a una versión más reciente son las únicas formas de respuesta al riesgo que pueden mitigar las vulnerabilidades sin eliminar la funcionalidad. Para saber qué se debe parchear, los especialistas en seguridad necesitan visibilidad y deben saber qué se explota comúnmente y dónde cometieron un error durante la configuración.

Además, también se recomienda contar con una solución de ciberseguridad que pueden gestionar eficazmente los riesgos mencionados, y ayude a las organizaciones a identificar, administrar y eliminar todos los vectores de amenazas potenciales que podrían explotar los piratas informáticos.

Para obtener más información relevante sobre ciberseguridad, visita nuestro blog en https://www.bitdefenderperu.com/blog/.