viernes 17 de marzo de 2023 - 12:00 AM

¿Primer paso para convertirse en víctima de un ciberataque? Escaneo de red no autorizado

Encontrar vulnerabilidades a través del escaneo de red no autorizado es uno de los puntos de entrada más sigilosos y peligrosos para las empresas.

Si bien las aplicaciones de escaneo de vulnerabilidades son herramientas legítimas ampliamente utilizadas por muchas organizaciones para evaluar la efectividad y la seguridad de sus sistemas, redes y entornos web, se han convertido en un arma real en manos de los ciberdelincuentes contra quienes tienen la capacidad de descubrir vulnerabilidades y debilidades de las organizaciones atacantes.

Con estas comprobaciones de vulnerabilidades, los atacantes obtienen la ventaja de descubrir puntos débiles en cualquier parte de una red, sistema o aplicación web, como cortafuegos, impresoras, enrutadores, servidores, sistemas operativos, componentes de herramientas de código abierto e incluso la propia nube.

Según Francis Parra, Cybersecurity Incident Response Manager en Netdata Networks, empresa colombiana especializada en ciberseguridad, con presencia en toda América “por hallazgos de las investigaciones de nuestra solución MDR Sentria, los incidentes que más se presentan en las organizaciones son los ataques por malware, los robos de credenciales y el ransomware”.

Pero aparte de estas vulnerabilidades más conocidas, encontrar vulnerabilidades a través del escaneo de red no autorizado es uno de los puntos de entrada más sigilosos y peligrosos para las empresas.

De las 54.121 denuncias de ataques cibernéticos reportadas entre enero y octubre de 2022, muchas involucraron escaneo de redes no autorizado como primer paso para desestabilizar, paralizar o incluso extorsionar a las empresas, según la Unidad de Ataques Cibernéticos de la Policía Nacional.

Pero, ¿cuáles son los agujeros que pueden crear las mayores vulnerabilidades que provocan un análisis de la red?

De acuerdo con los resultados del análisis de descubrimiento de aplicaciones de Sentria, los principales factores que conducen a una violación de la seguridad son los problemas de configuración del servidor y las credenciales predeterminadas, pero la mayor amenaza es la violación de los protocolos de seguridad. Esté seguro y olvídese de eliminar antiguos usuarios privilegiados y aplicaciones web mal configuradas. En Colombia, las organizaciones más afectadas por ciberataques que utilizan escaneo web no autorizado son los sectores gubernamental, financiero y de salud, como fue el caso del reciente ataque agresivo a la organización Keralty-Colsanitas.

De acuerdo con la información aportada por la experta de Netdata Networks, “para poder anticiparnos a lo que los atacantes están dispuestos a hacer para obtener acceso a las organizaciones debemos entender qué los motiva. Lo más común es que su motivación sea financiera, pero también debemos tomar en cuenta el descontento que pueden tener los empleados o ex empleados para convertirse en una amenaza interna”.

Además, antes de determinar el motivo, es importante determinar qué está buscando el atacante, priorizando los datos más sensibles y de alta prioridad de los que el atacante puede obtener más extorsionando dinero y exigiendo un rescate de un millón de dólares.

“Otro foco de vulnerabilidad que las empresas muchas veces descuidan es la infraestructura en la nube y los atacantes lo saben, por lo que es aconsejable provisionar todos recursos técnicos y humanos necesarios para evitarlo”, asegura Parra.

Elija a Vanguardia como su fuente de información preferida en Google Noticias aquí.

Etiquetas

Publicado por
Lea también
Publicidad
Publicidad
Publicidad
Publicidad