Crecen las vulnerabilidades en el mercado y algunas viven en las empresas hasta cinco años, sin que las haya remediado.
En un afán de conocer más sobre el avance de la ciberseguridad en el mercado, Tenable presentó su Reporte de Vulnerabilidades 2022.
Entre cuyos hallazgos, destaca el hecho que los ciberataques aprovechan vulnerabilidades conocidas y las cuales han persistido en los ambientes hasta por cinco años sin que nadie los haya remediado.
De acuerdo con Javier Salazar, gerente de canal de la compañía en México, el grueso de los ataques reportados, aprovecha estas vulnerabilidades.
Que ponen en riesgo a las empresas y no son tan difíciles de remediar.
Las vulnerabilidades son el punto de entrada de los ciberdelincuentes a una organización; una vez dentro, se ejecutan los distintos tipos de ataque, incluido el ransomware.
El nuevo reporte identificó 25 mil nuevas vulnerabilidades, cifra que escaló, pues en 2021 aparecieron 21 mil y en 2020 eran 18 mil.
En cuanto al ransomware, principal tipo de ataque reportado 2022, se generó en el 60% de las ocasiones por las vulnerabilidades.
El ejecutivo señaló que la cantidad de ataques incrementó 18% en Latinoamérica, posicionando a la región como la más atacada a nivel global.
México es el segundo país con mayor número de ataques por ransomware.
El reporte dio cuenta que gobierno, es el principal blanco de los delincuentes de la región con el 57% de los ataques registrados; seguido de retail que reportó el 10% y educación con el 7.5%.
Los ataques más recurrentes en el sector público son: Ransomware, fuga de información y filtración de datos.
¿Qué es una vulnerabilidad?
Salazar distingue dos tipos de vulnerabilidades, la primera es de software, se trata de defectos en los programas informáticos.
Para los que los fabricantes liberan parches y actualizaciones que el usuario debe instalar; no obstante, no siempre se hace.
Otra causa de vulnerabilidad son los ambientes mal configurados, ya sea porque se piensa que la nube por sí sola es segura o porque no se cuidan los accesos.
También, están la nula administración de accesos, permisos y credenciales y políticas de acceso y seguridad.
Así como, los permisos mal otorgados al directorio activo.
Tecnología contra vulnerabilidades
Las soluciones de Tenable proveen visibilidad completa de todos los activos para detectar amenazas y evaluarlas a fin de determinar cuáles se deben remediar con urgencia.
Se esta manera, las empresas no pierden tiempo remediando temas que no son urgentes o que no representan grandes amenazas.
Pues se van directo a las que pueden golpear más al negocio, comentó Salazar.
Lo hace analizando a nivel de código las vulnerabilidades y cotejándolo con los reportes de su área de Inteligencia o Tenable Research.
Esta área es la encargada de monitorear el exterior, analiza los lanzamientos de los hackers en malware y miden sus alcances, niveles de riesgo y afectación.
Elaborando también un índice de riesgo que publica periódicamente.
Es necesario -aunque difícil- monitorearlo todo; por ello, la compañía estudia toda la superficie de ataque de las empresas desde su plataforma Tenable One.
A partir de la cual, verifica datos on premise, la nube o nubes de los clientes, imágenes Docker y kubernetes.
Así como, su infraestructura a nivel código; al estar preparada para los ambientes dinámicos y las infraestructuras variadas del mercado.
El canal de distribución de Tenable también tiene que ser dinámico y rápido para desplegar la solución conjuntando todo tipo de ambientes, argumentó el directivo.