PALO ALTO NETWORKS: El 85% de las ORGANIZACIONES con ACCESO A ESCRITORIO REMOTO son VULNERABLES a ATAQUES RANSOMWARE

ACCESO A ESCRITORIO REMOTO

Nuevo informe de Unit 42 indica que el 80% de las brechas a la seguridad están presentes en los sistemas de la nube, lo que destaca la necesidad de soluciones de gestión para ataques en este tipo de plataformas. PALO ALTO NETWORKS: El 85% de las ORGANIZACIONES con ACCESO A ESCRITORIO REMOTO son VULNERABLES a ATAQUES RANSOMWARE.

El informe 2023 Attack Surface Threats de Unit 42, la Unidad de Investigación e Inteligencia de Amenazas de Palo Alto Networks, reveló que el 85% de las empresas que utilizan el Protocolo de Escritorio Remoto (RDP), una práctica de comunicación que permite a una computadora acceder y controlar de forma remota a otra computadora a través de Internet, posee altos índices de vulnerabilidad frente a ataques de tipo ransomware.

El 85% de las ORGANIZACIONES con ACCESO A ESCRITORIO REMOTO son VULNERABLES a ATAQUES RANSOMWARE

De acuerdo con la investigación, el 80% de las vulneraciones de ciberseguridad se encuentran en entornos de la nube. Otro resultado relevante indica que muchas empresas enfrentan problemas de gestión en las superficies atacadas (ASM) sin saberlo, debido a la falta de visibilidad total de diversos activos y propietarios de TI. Además, la exposición a servicios de acceso remoto representó casi uno de cada cinco problemas encontrados en Internet.

“Las organizaciones luchan por gestionar las superficies de ataque de forma veloz para combatir la automatización de los cibercriminales. La carrera contra ellos inicia con cada cambio de configuración, nueva instancia de la nube o nueva vulnerabilidad encontrada y es por eso que se debe mantener la vigilancia”, expresó Kenneth Tovar Roca, Country Manager para Perú y Bolivia en Palo Alto Networks.

Informe de los hallazgos clave y los aspectos más destacados

Según el nuevo informe de Unit 42, los atacantes son cada vez más rápidos y tienen la capacidad de escanear todo el espacio de direcciones IPv4 en busca de objetivos vulnerables en minutos. De las 30 vulnerabilidades analizadas, tres fueron explotadas a las pocas horas de su divulgación pública y el 63%fue explotada dentro de las 12 semanas posteriores a su publicación. De las 15 vulnerabilidades de ejecución remota de código (RCE) analizadas, el 20% fueron atacadas por bandas de ransomware a las pocas horas de su divulgación y el 40% de las vulnerabilidades fueron explotadas dentro de las ocho semanas posteriores a su publicación.

ACCESO A ESCRITORIO REMOTO

La investigación también reveló que la nube es la plataforma de ataque dominante: el 80% de las vulnerabilidades están presentes en entornos de nube, en comparación con el 19% en servidores locales (servidores informáticos que se implementan y mantienen en instalaciones de seguridad física dentro de una organización, en lugar de de estar alojados en un centro de datos o en la nube), y más del 75% de las vulnerabilidades de infraestructura de desarrollo de software de acceso público se encontraron en la nube, lo que las convierte en objetivos atractivos para los atacantes.

Kenneth Tovar Roca destaca que la investigación de Unit 42 encontró que aproximadamente el 50% de las vulnerabilidades de alto riesgo alojadas en la nube cada mes, se deben al cambio constante en la entrada en línea de nuevos servicios alojados en la nube y/o la sustitución de los antiguos. Además, la infraestructura de TI basada en la nube cambia en más de 20% mensualmente en todas las industrias.

Los datos también demuestran que las vulnerabilidades al acceso remoto están generalizadas. Más del 85% de las organizaciones analizadas tenían acceso al Protocolo de Escritorio Remoto (RDP) a través de Internet durante al menos el 25% del mes, lo que las hacía vulnerables a ataques de ransomware o intentos de inicio de sesión no autorizados.

Y ocho de los nueve sectores estudiados por la Unidad 42 tenían RDP accesibles a Internet vulnerables a ataques de fuerza bruta durante al menos el 25% del mes. Esto significa que si un atacante quiere obtener acceso a estos sistemas, debe probar diferentes combinaciones de contraseñas hasta encontrar la correcta y obtener acceso no autorizado.

La demanda de Gestiones para Superficies de Ataques

Permitir a los equipos de SecOps reducir significativamente el tiempo medio de respuesta (MTTR) requiere visibilidad de todos los activos de la organización y la capacidad de detectar automáticamente la exposición de esos activos. «Palo Alto Networks ofrece soluciones de gestión de la superficie de ataque, como Cortex Xpanse y la plataforma Prisma Cloud, que permiten una comprensión más precisa de sus cargas de trabajo en cloud, y también de la seguridad desde el código hasta la nube, lo que facilita a los equipos de seguridad y DevOps colaborar de forma eficaz para acelerar el desarrollo y la implementación seguros de aplicaciones nativas de la nube, más allá de posibles errores de configuración para descubrir, evaluar y mitigar los riesgos continuamente», afirma Kenneth Tovar Roca.

Cortex Xpanse, por ejemplo, realiza más de 500 mil millones de escaneos de activos conectados a Internet todos los días, brindando la capacidad de encontrar exposiciones y remediarlas automáticamente, a medida que, descubre activos que los equipos de TI desconocen y no monitorean. Recientemente, la compañía introdujo nuevas funciones en su cartera que utilizan inteligencia del mundo real y flujos de trabajo asistidos por IA, como Cortex XSIAM.

Sobre el reporte

La Unidad 42 analizó varios petabytes de datos públicos de Internet recopilados por Cortex Xpanse, la solución de gestión de superficies de ataque de Palo Alto Networks, en 2022 y 2023. Este informe describe estadísticas agregadas sobre cómo están cambiando las superficies de ataque en todo el mundo y profundiza en los riesgos particulares que son más relevantes para el mercado.

ACERCA DE

Cultura Digital, Tecnología, Videojuegos, Entretenimiento. Somos una plataforma que busca conectar personas en sus múltiples aficiones.