Cuatro pasos para hacer jaque mate a los activos críticos gracias a la seguridad en la nube laxa

Cuatro pasos para hacer jaque mate a los activos críticos gracias a la seguridad en la nube laxa


Los actores maliciosos que se mueven lateralmente a través de la red de su víctima pueden acceder y comprometer el 94% de los activos críticos dentro de los cuatro pasos de su punto inicial de ataque al encadenar vulnerabilidades, configuraciones incorrectas, credenciales privilegiadas y un simple error humano.

Las arquitecturas de nube híbrida son particularmente vulnerables a tales ataques, ya que los actores maliciosos pueden explotar las vulnerabilidades de seguridad, más comúnmente configuraciones incorrectas o controles de acceso poco estrictos, para hacerse un hueco en la red y luego cambiar entre aplicaciones locales y en la nube según sea necesario.

Esto proviene de un informe de los especialistas en seguridad de la nube híbrida XM Cyber. En el estudio, Informe de impacto: año en revisión 2021la organización con sede en Israel resumió los datos recopilados en 2021 de dos millones de puntos finales, archivos, carpetas y recursos en la nube.

Los analistas de la empresa querían examinar los métodos, las rutas de ataque y el impacto de las técnicas de ataque desplegadas contra los activos críticos en entornos informáticos locales, de múltiples nubes e híbridos.

«Las empresas modernas están invirtiendo cada vez más en plataformas, aplicaciones y otras herramientas técnicas para acelerar sus negocios, pero con demasiada frecuencia no reconocen que la conexión entre todas estas tecnologías presenta un riesgo significativo», dijo Zur Ulianitzky, director de investigación de XM Cyber. .

El informe resultante establece las brechas de seguridad y los problemas de higiene que existen en estos entornos. XM Cyber ​​​​dijo que también muestra la importancia de la visibilidad del riesgo en la red y entre los equipos, como explicó Ulianitzky: «Cuando los equipos aislados son responsables de diferentes componentes de seguridad dentro de la red, nadie ve el panorama general. Un equipo puede ignorar lo que parece ser un pequeño riesgo, sin darse cuenta de que, en términos generales, es un trampolín en un camino de ataque encubierto a un activo crítico”.

Además de las estadísticas principales, el informe de XM Cyber ​​también encontró que las tres cuartas partes de los activos críticos de una organización podrían haberse visto comprometidos en su estado de seguridad actual, y que el 78 % de las organizaciones están abiertas al compromiso cada vez que se descubre una nueva vulnerabilidad. durante la ejecución remota de código.

Pero fueron las credenciales mal utilizadas, en lugar de los días cero de alto perfil, las que plantearon el mayor riesgo, según el informe, ya que el 73 % de las técnicas de ataque más utilizadas involucraron credenciales mal administradas o robadas como compromiso inicial.

El informe concluye que comprender las rutas y los vectores de ataque, visualizarlos y modelarlos, aprender cómo los utilizan los actores maliciosos para moverse a través de un entorno híbrido y remediar estos problemas debería ser una prioridad para los equipos de seguridad.

XM Cyber ​​​​afirmó que al saber dónde y cuándo romper las rutas de ataque, los defensores pueden reducir potencialmente el 80 % de los problemas que, de otro modo, agotarían sus recursos de seguridad.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Esta wen utiliza cookies, puedes ver la política de cookies aquí.    Configurar y más información
Privacidad