Los grandes proveedores de nube son mucho menos probables que …



Los resultados de las pruebas de penetración también muestran que la mayoría de las organizaciones tienen pocas protecciones contra los atacantes que ya están en la pink.

Los principales proveedores de servicios en la nube tienen aproximadamente la mitad de probabilidades (46%) de sufrir una violación de datos en comparación con las grandes empresas, sugiere un nuevo estudio.

El proveedor de evaluación de seguridad Coalfire analizó recientemente datos de unas 800 pruebas de penetración que emulaban ciberataques en las redes de los clientes. El ejercicio mostró que los proveedores de servicios en la nube, al menos los grandes, han realizado importantes mejoras de seguridad en los últimos años y son más resistentes a las violaciones de datos que las grandes organizaciones empresariales.

Los proveedores de nube en el estudio de Coalfire tenían vulnerabilidades de alto riesgo sustancialmente menores en comparación con organizaciones de un tamaño identical con infraestructuras de TI locales. Solo el 19% de las vulnerabilidades que encontró Coalfire en las infraestructuras pertenecientes a grandes proveedores de nube se incluyeron en la categoría de alto riesgo, en comparación con el 35% en las grandes redes empresariales. Del mismo modo, el 25% de las vulnerabilidades descubiertas en las plataformas de los proveedores de nube de tamaño medio eran de alto riesgo, en comparación con el 39% en las redes que pertenecen a empresas medianas.

Cuando existen vulnerabilidades en entornos de nube, una pluralidad (27%) resulta de una configuración insegura. Los errores de secuencias de comandos entre sitios son otro tipo de vulnerabilidad importante, y perenne, que representa el 27% de todas las vulnerabilidades en las infraestructuras de los proveedores de nube.

«A medida que los proveedores de la nube maduran sus programas de seguridad, están viendo un número basic menor de problemas críticos durante las pruebas», dice Mike Weber, vicepresidente de Coalfire. «Sin embargo, estamos viendo que ocurren los mismos tipos de problemas para los proveedores de la nube año tras año, lo que nos hace preguntarnos si debe haber un cambio elementary en nuestro enfoque de los procesos o tecnologías de seguridad».

La investigación de Coalfire también mostró que la mayoría de las organizaciones están mejor preparadas para manejar atacantes externos que con atacantes que ya podrían estar en su red. En promedio, solo una de cada seis vulnerabilidades que los investigadores de Coalfire descubrieron durante sus pruebas de penetración les dio a los atacantes externos una forma de comprometer inmediatamente la pink. En contraste, el 50% de los problemas que Coalfire descubrió durante las pruebas de penetración interna fueron críticos y habrían resultado en un compromiso inmediato de la crimson. Otro 37% habría brindado a los atacantes que ya estaban en la red una oportunidad «significativa» de comprometer el medio ambiente.

«Lo más importante que puede hacer una empresa para mejorar la seguridad es fortalecer sus redes internas», dice Weber. «Deshabilitar la resolución de nombres de multidifusión local de enlaces (LLMNR) y el servicio de nombres NetBIOS (NBT-NS), y habilitar la firma del bloque de mensajes del servidor (SMB) en toda la empresa son las formas más efectivas de neutralizar el impacto de los adversarios que obtienen acceso a sus entornos internos ,» él dice.

Las principales vulnerabilidades empresariales que descubrió Coalfire incluían protocolos inseguros, fallas en las contraseñas, problemas con los parches y software program desactualizado. Las vulnerabilidades de las aplicaciones siguen siendo una preocupación, pero considerablemente menos que hace unos años. Solo el 16% de las vulnerabilidades que Coalfire descubrió durante las pruebas de aplicación de este año fueron fallas de alto riesgo, en comparación con el 36% del año pasado. El proveedor de seguridad atribuyó la caída a prácticas de desarrollo más seguras y la adopción de prácticas de prueba de seguridad de «desplazamiento a la izquierda» destinadas a detectar errores de seguridad al principio del ciclo de desarrollo.

Hallazgos similares
Las conclusiones de Coalfire sobre las protecciones relativamente débiles que la mayoría de las organizaciones tienen contra los atacantes que ya están en la pink son similares a las que Tecnologías positivas recién llegado también. En las pruebas de penetración interna, los investigadores de Positive Systems simularon ataques que habrían sido llevados a cabo por un interno malintencionado o alguien con acceso a los privilegios típicos de los empleados. En el 61% de las organizaciones, los investigadores pudieron acceder fácilmente a las credenciales de administrador de dominio. El treinta por ciento de las organizaciones tenían vulnerabilidades sin parchear desde 2017.

El cuarenta y siete por ciento de las acciones que tomaron los evaluadores para crear un vector de ataque involucraron acciones legítimas a las que los administradores de seguridad probablemente no prestarían atención porque no podían distinguirse de la actividad recurring del usuario.

«Estos incluyen, por ejemplo, crear nuevas cuentas privilegiadas en nodos de purple, crear un volcado de memoria del proceso lsass.exe, volcar ramas de registro o enviar solicitudes a un controlador de dominio», dice Ekaterina Kilyusheva, jefa de investigación de análisis de seguridad de la información. grupo en Good Systems. «Dado que estas acciones son difíciles de distinguir de las actividades habituales de los usuarios o administradores, los ataques pueden pasar desapercibidos».

Kilyusheva dice que las pruebas de Optimistic Systems en los sistemas de información corporativos revelaron un bajo nivel de protección contra atacantes internos. En las pruebas de penetración internas del año pasado, los investigadores de seguridad de la empresa pudieron obtener un management complete de la infraestructura en todas las empresas probadas. Las vulnerabilidades más comúnmente detectadas fueron fallas de configuración, como protección insuficiente contra la recuperación de credenciales de la memoria del sistema operativo o falta de command de acceso, y fallas en la política de contraseñas, dice. «En casi todos los proyectos, pudimos aplicar la fuerza bruta a las contraseñas de los usuarios, incluso para los usuarios privilegiados».

El cambio repentino al trabajo a distancia durante los últimos seis meses como resultado de la pandemia ha exacerbado algunos de estos problemas. Anton Ovrutsky, ingeniero de colaboración contradictoria en Lares LLC, dice que algunas áreas problemáticas incluyen la extensión del perímetro con configuraciones de túnel dividido y la posibilidad de que una red doméstica se convierta en parte de la red corporativa. Acelerar el uso de la nube es otra preocupación. «¿Puede saber cuándo se agregó un usuario externo al chat de su equipo, por ejemplo?» él nota.

Jai Vijayan es un reportero de tecnología experimentado con más de 20 años de experiencia en periodismo comercial de TI. Más recientemente, fue editor senior en Computerworld, donde cubrió temas de seguridad de la información y privacidad de datos para la publicación. En el transcurso de sus 20 años … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia initial