Informe: los piratas informáticos no calificados pueden violar aproximadamente 3 de cada 4 empresas


Favourable Technologies descubrió en un estudio reciente que los delincuentes con pocas habilidades pueden piratear una empresa en menos de 30 minutos.

«data-credit =» Imagen: iStock «rel =» noopener noreferrer nofollow «>dos hackers trucker hat sudadera con capucha pentesters

Imagen: iStock

A pesar de los esfuerzos de ciberseguridad, los malos actores continúan encontrando formas de piratear negocios. En consecuencia, los esfuerzos de seguridad se centran en cómo prevenir estas brechas destructivas. Los probadores de penetración (pentesters) lograron romper el perímetro de la crimson y acceder a las redes locales del 93% de las empresas, según un informe reciente de la empresa de información de seguridad Good Systems.

Los pentesters son piratas informáticos éticos, contratados por una empresa, que imitan las acciones de los piratas informáticos criminales y buscan y encuentran las áreas de vulnerabilidad dentro de la seguridad de la empresa. Dada la asignación, es mejor cuando el cliente ya tiene un sistema de seguridad instalado.

La prueba de una purple externa, como Online, se denomina pentest externo. Los pentesters intentan encontrar tantas formas como pueden para penetrar en la crimson area, y la combinación de brechas de pink externas e internas representa el 58% de los hacks, y las externas solo el 19%.

Comparativamente, en un pentest interno, los ataques (23%) se originan dentro de la empresa, probando, por ejemplo, los privilegios típicos de los empleados o con el acceso físico disponible para un visitante aleatorio. Un pentest interno puede determinar el nivel más alto de privilegios que puede obtener un atacante.

VER: Lucha contra los ataques de phishing en las redes sociales: 10 consejos (PDF gratuito) (TechRepublic)

Los pentesters ofrecen la opinión y el análisis de un experto sobre la efectividad del sistema de seguridad de sus clientes, así como la preparación para amenazas cibernéticas.

Una sexta parte de las empresas pentetradas reveló rastros de ataques anteriores. Si bien el tiempo promedio para penetrar en una purple community period de cuatro días, los pentesters descubrieron que se podía hacer en tan solo 30 minutos. Pero en la mayoría de los casos, los ataques exitosos carecieron de mucha complejidad, y los pentesters dijeron que el ataque estaba dentro del alcance de un hacker con habilidades «medias».

Solo el 7% de los sistemas probados fueron lo suficientemente adecuados para resistir cualquier infracción, pero el 25% fue pirateado en un solo paso, el 43% en dos pasos y el 25% en tres a seis pasos.

Las pruebas revelaron algunas vulnerabilidades alarmantes, incluido el hecho de que en el 71% de las empresas, incluso un pirata informático no calificado pudo penetrar en la red interna.

Otra revelación fue que el 77% de las infracciones estaban relacionadas con una protección insuficiente de las aplicaciones website, y los pentesters descubrieron al menos un vector en el 86% de las empresas. Un vector de penetración, explicó el informe, se refiere a un método que explora las debilidades que permitieron la brecha en el perímetro de una purple.

Los pentesters pudieron violar el 77% de las empresas a través de vulnerabilidades de protección de aplicaciones website, el 15% a través de credenciales de fuerza bruta utilizadas para acceder a DBMS, el 6% de credenciales de fuerza bruta para servicios de acceso remoto y el 1% cada una a través de credenciales de usuario de dominio de fuerza bruta con vulnerabilidades de software package. explotación, así como con la explotación de vulnerabilidades de computer software y credenciales de fuerza bruta para el servidor FTP.

El nivel de riesgo de detección es 57% para vulnerabilidades de aplicaciones internet, 50% para fallas en la política de contraseñas, 29% software susceptible, 25% falla de configuración.

Recomendaciones de informes

  • Realice evaluaciones de seguridad de las aplicaciones world wide web con regularidad.

  • Las pruebas de penetración se realizan como una «caja negra» sin acceso al código fuente, por lo que es posible que no se detecten algunos problemas.

  • Utilice pruebas para el análisis del código fuente (caja blanca) detecta la mayoría de los problemas.

  • Las reparaciones pueden llevar un tiempo sizeable.

  • También pueden aparecer problemas en el application de terceros (la aplicación es susceptible hasta que ese tercero lanza un parche.

  • Proteja el perímetro de la crimson con un firewall de aplicaciones website (WAF) para evitar la explotación de vulnerabilidades.

  • Asegúrese de que las interfaces abiertas para la conexión deban estar disponibles para todos los usuarios de World-wide-web.

  • Realice un inventario common de los recursos accesibles a través de World wide web.

  • Instale las actualizaciones de seguridad del sistema operativo lo antes posible.

  • Instale las últimas versiones de las aplicaciones lo antes posible.

  • Asegúrese de que el software con vulnerabilidades conocidas no esté en el perímetro de la red corporativa.

  • Realice pruebas de penetración con regularidad.

Como period de esperar, los pentesters son los más populares en el campo de las finanzas, con un 32% de las empresas que quieren proteger sus asuntos de dinero. Hay un empate en el segundo lugar, 21% tanto para TI como para combustible y energía.

Ver también



Enlace a la noticia first