adimas - Fotolia

Noticias Manténgase informado sobre las más recientes actualizaciones de productos y noticias de tecnología empresarial.

Ciberatacantes pueden abrir brechas en horas, revela reporte

La mayoría de los hackers afirma que pueden abrir una brecha en una organización en cuestión de horas, mientras que la mayoría de los profesionales de seguridad admiten que no saben qué buscar.

La mayoría de los atacantes cibernéticos (71%) pueden violar una organización específica dentro de 10 horas y el 18% alega que podría hacer una brecha en un objetivo en la industria hotelera y de alimentos y bebidas en una hora, según el último Reporte Negro de Nuix.

Casi el 60% dijo que era raro que encontraran sistemas en los que no podían entrar, el 75% de los hackers dijeron que rara vez los detectaban sus víctimas después de un ataque, y el 2% dijo que nunca fueron detectados. Alrededor del 74% dijo que rara vez se impresionaban por la postura de seguridad de una organización y que la mayoría de los profesionales de seguridad encargados de detectar ataques no entienden lo que están buscando.

El informe se basa en una encuesta de más de 100 respondedores de incidentes cibernéticos y piratas informáticos conocidos de 16 países, y revela sus metodologías de ataque, sus exploits favoritos y las medidas preventivas que consideran más efectivas y menos efectivas.

Cuando se preguntó qué contramedidas representan el mayor desafío, el 34% dijo que el endurecimiento del sistema host, seguido de sistemas de prevención y detección de intrusiones (18%), seguridad de puntos finales (14%) y honeypots y otras tecnologías de engaño (10%).

Solo el 8% dijo que el software antivirus y el conjunto de herramientas Enhanced Mitigation Experience de Microsoft era un desafío, y lo menos desafiante eran los firewalls (5%) y los controles de acceso de usuarios (3%).

Una vez que los atacantes han violado el perímetro, según el informe, pueden moverse lateralmente con facilidad para hacer el mapa del entorno objetivo y encontrar lo que están buscando. Casi tres cuartas partes de los hackers dijeron que podrían cubrir sus pistas en menos de 30 minutos.

Promediado en todas las industrias, la mayoría de los encuestados (54%) dijeron que podrían encontrar sus datos objetivo en cinco horas, mientras que un gran número podría encontrar los datos que deseaban en menos de una hora en hospitales y atención médica (38%), hospitalidad (33% ) y la industria minorista (30%).

"Esto ilustra la realidad de la 'seguridad de barra de caramelo’, donde la postura de seguridad de una organización es crujiente por fuera y masticable en el medio", dijo el informe. "Es el resultado de centrarse en endurecer el perímetro de una red y asumir que cualquiera que esté adentro debería estar allí y haciendo lo que se supone que debe hacer".

Un tercio de los hackers dijo que a menudo utilizan la ingeniería social como método preferido para obtener información sobre un objetivo, mientras que el 62% prefería los ataques de phishing, el 22% prefería los ataques de ingeniería social en persona a un objetivo, y solo el 16% dijo que su forma favorita de usar ingeniería social era por teléfono. Un total de 17% dijo que siempre usaba ingeniería social, y solo el 12% dijo que nunca la usaron.

La ingeniería social es un método de ataque popular, favorecido por el 27% de los hackers, solo superado por los ataques a la red, que se vieron favorecidos por el 28%. Esto fue seguido por phishing (22%), que es realmente un subconjunto de ataques de ingeniería social, y ataques de pozo de agua (waterhole) (7%).

En un discurso en CyberUK 2018 en Manchester, la comisionada de información Elizabeth Denham dijo: "Las brechas de baja tecnología son frustrantemente comunes en el trabajo de cumplimiento de la ICO. Muchas de las violaciones que investigamos se deben a errores humanos".

Al preguntárseles con qué frecuencia se lanzan nuevas herramientas o técnicas para permitir ataques más eficientes, el 37% de los hackers dijo que hay nuevas herramientas disponibles cada uno o dos meses, lo que les permite cambiar sus métodos de ataque con regularidad, pero el 22% dijo que las metodologías de ataque están desactualizadas o fácil de detectar en el mismo período de tiempo.

Una gran mayoría (93%) de los encuestados dijo que después de una prueba de penetración, el cliente comúnmente no solucionaría algunas o todas las vulnerabilidades identificadas por los evaluadores o investigadores. Solo el 7% corregiría todas las vulnerabilidades encontradas y luego volvería a probar para ver si habían tapado todos los agujeros.

Alrededor del 18% de los encuestados dijo que muchos de sus clientes hablarían sobre lo que había que hacer, pero que no lo hicieron, y el 6% dijo que sus clientes no hicieron nada porque la prueba era solo un ejercicio de verificación o un requisito regulatorio.

Existe una opinión generalizada entre los encuestados de que las organizaciones podrían y deberían tomar la seguridad más en serio, según el informe.

David Smith, director de seguridad de la información en Nuix, dijo: "El informe confirma que los hackers utilizan su abundante suministro de armas, incluidas exploits privados, paquetes de exploits, herramientas comerciales, herramientas de código abierto y herramientas personalizadas, con ingeniería social, en sus diversas formas, siempre es una opción favorita”.

"Un conocimiento valioso sobre la mentalidad de ataque demuestra que un enfoque de seguridad de defensa en profundidad nunca ha sido más importante y que ninguna industria es segura".

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close