Las malas configuraciones de seguridad ponen en riesgo a muchas empresas

¿No pudiste asistir a Transform 2022? ¡Vea todas las sesiones de la cumbre en nuestra biblioteca a pedido ahora! Mira aquí.

En diferentes momentos y por diferentes razones, las organizaciones dejan puertos (canales de comunicación) y protocolos (métodos de comunicación) expuestos a Internet.

Una nueva investigación de la firma de seguridad cibernética ExtraHop revela cuán generalizadas y peligrosas son estas exposiciones en industrias clave.

Los resultados fueron preocupantes en todos los frentes, dijo Jeff Costlow, CISO de ExtraHop, porque ya sea intencional o accidental, las exposiciones amplían la superficie de ataque de una organización. Las configuraciones incorrectas suelen ser las vulnerabilidades más comunes explotadas por los piratas informáticos, ya que son un blanco fácil.

"Algunas personas pueden mirar esto y pensar, bueno, ¿cuál es un dispositivo o dos que están expuestos a Internet?" dijo Costlow. "Mi advertencia es que no todos los dispositivos, si no muchos, deben estar expuestos en un entorno para convertirlos en un riesgo. Solo se necesita una puerta abierta para permitir que los ciberdelincuentes ingresen a su entorno, donde luego pueden moverse lateralmente y potencialmente lanzar un ataque catastrófico". ataque."

Hallazgos clave sobre amenazas cibernéticas

Los hallazgos del informe revelan que una gran cantidad de organizaciones han expuesto protocolos de bases de datos, dijo Costlow.

Estos protocolos permiten que los usuarios y el software interactúen con las bases de datos insertando, actualizando y recuperando información. Cuando un dispositivo expuesto escucha en un protocolo de base de datos, expone la base de datos y su información crítica y confidencial.

La encuesta encontró que el 24 % de las empresas exponen los flujos de datos tabulares (TDS) y el 13 % los sustratos de red transparente (TNS) a la Internet pública.

Ambas tecnologías son protocolos de comunicación con bases de datos, que transmiten datos en claro.

Otros descubrimientos Más del 60% de las organizaciones exponen shells seguros de Protocolo de control remoto (SSH) a la Internet pública. SSH generalmente se usa para cifrar datos transferidos entre computadoras. El 36% expone protocolos de transferencia de archivos (FTP) inseguros, es decir, transferencia de red de servidor a computadora. El 41 % de las organizaciones tiene al menos un dispositivo que expone LDAP a la Internet pública. Los sistemas Windows utilizan el Protocolo ligero de acceso a directorios (LDAP) para buscar nombres de usuario en Active Directory (AD) de Microsoft, el servicio de directorio propietario del gigante del software. Por defecto, estas solicitudes se transmiten en claro, explicó Costlow.

“Este protocolo delicado presenta un factor de riesgo descomunal”, dijo.

Mientras tanto, en muchas industrias, los bloques de mensajes del servidor (SMB) son el protocolo más popular. SMB permite que las aplicaciones en una computadora lean y escriban archivos y soliciten servicios de programas de servidor en una red informática.

En los servicios financieros, las pymes están expuestas en 34 de cada 10 000 dispositivos. En el sector de la salud, las pymes están expuestas en siete de cada 10 000 dispositivos. En el estado, local y educación (SLED), SMB está expuesto en cinco de cada 10,000 dispositivos. Protocolos obsoletos: Telnet ampliamente expuesto

Lo que "puede ser más alarmante", dijo Costlow, es el hallazgo de que el 12 % de las organizaciones tienen al menos un dispositivo que expone el protocolo Telnet a la Internet pública.

Telnet es un protocolo utilizado para conectarse a dispositivos remotos, pero Costlow señaló su antigüedad: está obsoleto desde 2002.

"Como práctica recomendada, las organizaciones de TI deberían desactivar Telnet dondequiera que se encuentre en su red", dijo. "Este es un protocolo antiguo, obsoleto y muy inseguro".

Las organizaciones también deben deshabilitar el Protocolo de mensajes de bloque del servidor de archivos (SMBv1). El protocolo de red de capa de aplicación se usa comúnmente en Windows para brindar acceso compartido a archivos e impresoras.

El estudio ExtraHop encontró que el 31 % de las organizaciones tenían al menos un dispositivo que exponía este protocolo a la Internet pública. Además, 64 de cada 10 000 dispositivos expusieron este protocolo a la Internet pública.

Costlow señaló que SMBv1 se desarrolló en la década de 1980 y fue oficialmente

Las malas configuraciones de seguridad ponen en riesgo a muchas empresas

¿No pudiste asistir a Transform 2022? ¡Vea todas las sesiones de la cumbre en nuestra biblioteca a pedido ahora! Mira aquí.

En diferentes momentos y por diferentes razones, las organizaciones dejan puertos (canales de comunicación) y protocolos (métodos de comunicación) expuestos a Internet.

Una nueva investigación de la firma de seguridad cibernética ExtraHop revela cuán generalizadas y peligrosas son estas exposiciones en industrias clave.

Los resultados fueron preocupantes en todos los frentes, dijo Jeff Costlow, CISO de ExtraHop, porque ya sea intencional o accidental, las exposiciones amplían la superficie de ataque de una organización. Las configuraciones incorrectas suelen ser las vulnerabilidades más comunes explotadas por los piratas informáticos, ya que son un blanco fácil.

"Algunas personas pueden mirar esto y pensar, bueno, ¿cuál es un dispositivo o dos que están expuestos a Internet?" dijo Costlow. "Mi advertencia es que no todos los dispositivos, si no muchos, deben estar expuestos en un entorno para convertirlos en un riesgo. Solo se necesita una puerta abierta para permitir que los ciberdelincuentes ingresen a su entorno, donde luego pueden moverse lateralmente y potencialmente lanzar un ataque catastrófico". ataque."

Hallazgos clave sobre amenazas cibernéticas

Los hallazgos del informe revelan que una gran cantidad de organizaciones han expuesto protocolos de bases de datos, dijo Costlow.

Estos protocolos permiten que los usuarios y el software interactúen con las bases de datos insertando, actualizando y recuperando información. Cuando un dispositivo expuesto escucha en un protocolo de base de datos, expone la base de datos y su información crítica y confidencial.

La encuesta encontró que el 24 % de las empresas exponen los flujos de datos tabulares (TDS) y el 13 % los sustratos de red transparente (TNS) a la Internet pública.

Ambas tecnologías son protocolos de comunicación con bases de datos, que transmiten datos en claro.

Otros descubrimientos Más del 60% de las organizaciones exponen shells seguros de Protocolo de control remoto (SSH) a la Internet pública. SSH generalmente se usa para cifrar datos transferidos entre computadoras. El 36% expone protocolos de transferencia de archivos (FTP) inseguros, es decir, transferencia de red de servidor a computadora. El 41 % de las organizaciones tiene al menos un dispositivo que expone LDAP a la Internet pública. Los sistemas Windows utilizan el Protocolo ligero de acceso a directorios (LDAP) para buscar nombres de usuario en Active Directory (AD) de Microsoft, el servicio de directorio propietario del gigante del software. Por defecto, estas solicitudes se transmiten en claro, explicó Costlow.

“Este protocolo delicado presenta un factor de riesgo descomunal”, dijo.

Mientras tanto, en muchas industrias, los bloques de mensajes del servidor (SMB) son el protocolo más popular. SMB permite que las aplicaciones en una computadora lean y escriban archivos y soliciten servicios de programas de servidor en una red informática.

En los servicios financieros, las pymes están expuestas en 34 de cada 10 000 dispositivos. En el sector de la salud, las pymes están expuestas en siete de cada 10 000 dispositivos. En el estado, local y educación (SLED), SMB está expuesto en cinco de cada 10,000 dispositivos. Protocolos obsoletos: Telnet ampliamente expuesto

Lo que "puede ser más alarmante", dijo Costlow, es el hallazgo de que el 12 % de las organizaciones tienen al menos un dispositivo que expone el protocolo Telnet a la Internet pública.

Telnet es un protocolo utilizado para conectarse a dispositivos remotos, pero Costlow señaló su antigüedad: está obsoleto desde 2002.

"Como práctica recomendada, las organizaciones de TI deberían desactivar Telnet dondequiera que se encuentre en su red", dijo. "Este es un protocolo antiguo, obsoleto y muy inseguro".

Las organizaciones también deben deshabilitar el Protocolo de mensajes de bloque del servidor de archivos (SMBv1). El protocolo de red de capa de aplicación se usa comúnmente en Windows para brindar acceso compartido a archivos e impresoras.

El estudio ExtraHop encontró que el 31 % de las organizaciones tenían al menos un dispositivo que exponía este protocolo a la Internet pública. Además, 64 de cada 10 000 dispositivos expusieron este protocolo a la Internet pública.

Costlow señaló que SMBv1 se desarrolló en la década de 1980 y fue oficialmente

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow