Así logran los cibercriminales entrar a las redes corporativas

Así logran los cibercriminales entrar a las redes corporativas

Explotación de aplicaciones públicas en Internet, phishing y explotación de relaciones de confianza son las debilidades más comunes y que permiten ser víctimas de ataques.

Agencias de ciberseguridad detectaron las debilidades más comunes que son explotadas por cibercriminales para acceder a los sistemas de las organizaciones.

Y ESET analizó hasta diez líneas de acceso inicial más utilizadas por los criminales, además la compañía enlistó algunas recomendaciones para minimizar los riesgos.

Las diez fallas más comunes que la compañía detectó tienen relación con falta de seguridad en los controles de seguridad, configuraciones débiles o inseguras, así como malas prácticas.

Los 10 errores más comunes en ciberseguridad

  1. No habilitar la autenticación multifactor. Esta es clave para prevenir el secuestro de cuentas.
  2. Asignar accesos y permisos de forma incorrecta. La incorrecta gestión de accesos permite que alguien lleve adelante acciones que suponen algún riesgo par la organización por tener permisos a información sensible.
  3. Uso de software desactualizado. Los atacantes tienen acceso a exploits a pocos días de que se dé a conocer la existencia de una vulnerabilidad, pero también ocurre que muchas organizaciones utilizan software expuesto a vulnerabilidades de larga data.
  4. Uso de las credenciales de acceso que vienen por defecto. Mantener el mismo nombre de usuario y contraseña que vienen por defecto es un riesgo muy elevado, pues ofrece a los atacantes una forma fácil de acceder remotamente a los sistemas.
  5. Falta de controles en servicios de acceso remoto. Los atacantes aprovechan configuraciones inseguras o vulnerabilidades sin parchear en soluciones para el acceso remoto a las redes de una organización, como las soluciones VPN.
  6. Uso de contraseñas débiles. Los actores de amenazas utilizan distintos métodos para obtener credenciales de acceso válidas y aprovecharlas para obtener acceso inicial a los sistemas de una organización.
  7. Servicios en la nube sin protección. El crecimiento de la demanda y adopción de servicios en la nube atrajo el interés de los actores de amenazas que buscan la forma de aprovechar errores de configuración y vulnerabilidades para el robo de información.
  8. Servicios expuestos a internet mal configurados o puertos abiertos. Se utilizan herramientas para descubrir puertos abiertos de servicios expuestos a Internet que pueden permitir acceder a la red de una organización.
  9. Error al detectar un correo de phishing. La falta de capacitación también puede elevar el riesgo de que los empleados puedan no ser capaces de detectar un correo malicioso lo que deriva en mayores posibilidades de que la organización sea víctima de un ataque.
  10. Respuesta pobre de productos de seguridad instalados. Muchas veces los actores de amenazas logran evadir los controles de seguridad que establecen los productos de seguridad instalados en el equipo comprometido y de esta manera logran ejecutar ataques de manera efectiva sin ser detectados.

¿Qué hacer para frenar a los ciberatacantes?

Camilo Gutiérrez, jefe del laboratorio de investigación de ESET Latinoamérica, mencionó que conocer los riesgos permite a las organizaciones estar mejor preparadas para evitar ser víctima de cibercriminales.

También dijo que conocer las debilidades de seguridad más comunes permite actuar a tiempo y en listó algunas recomendaciones para minimizar las posibilidades de ataque.

Algunas prácticas que sugiere para evitar a los cibercriminales son:

  • Adoptar el modelo de seguridad Zero Trust
  • Limitar la posibilidad de que se pueda acceder de forma remota a una cuenta de administrador
  • Controlar los permisos y accesos asignados a los diferentes datos y servicios
  • Establecer cambios de contraseña
  • Gestionar procesos de entrada y salida de empleados y cambios de posición internos
  • Implementar la autenticación multifactor
  • Modificar nombres de usuario y contraseñas que vienen por defecto
  • Monitorear el uso de credenciales comprometidas en los sistemas internos
  • Gestión centralizada de logs
  • Uso de soluciones antimalware
¿Cómo es tu expectativa respecto a la venta de PCs con funciones de Inteligencia Artificial?

En esta nota se habla de: ciberseguridad, ESET
WordPress Ads