Informes de ciberseguridad revelan las vulnerabilidades más frecuentemente explotadas
Poco después del lanzamiento de su segundo informe anual llamado “Bajo la capucha: lecciones de una temporada de pruebas de penetración”, la firma de ciberseguridad Rapid7 continua examinando los datos recopilados de los 268 servicios de pentesting que realizó entre septiembre de 2017 y junio de 2018. Vulnerabilidades de software son el núcleo de las pruebas de penetración, por lo que para los equipos de hacking ético de las empresas que buscan optimizar sus esfuerzos de gestión de vulnerabilidades basadas en casos de exploits, omisiones y agujeros de seguridad reales, este informe proporciona ideas y consejos tomados de experiencias prácticas.
Según este informe, se puede apreciar aumento significativo en la tasa de vulnerabilidades de software que se están explotando para poder controlar un recurso de red crítico.
Los entornos de hoy en día desafían la forma en que analizamos y gestionamos vulnerabilidades. Con superficies de ataque en expansión que incluyen entornos físicos y virtuales, aplicaciones web complejas que cambian a cada momento, y la avalancha de alertas que todo esto produce, no es extraño que las vulnerabilidades continúen acumulándose. Además, a medida que el código y los sistemas se vuelven más complejos y más interconectados, la probabilidad de introducir vulnerabilidades en un entorno de red se vuelve inevitable.
Expertos en hacking ético mencionan que cuando se explota una vulnerabilidad, el atacante eludirá los controles de seguridad de un sistema. Esto puede provocar filtración de información sensible, escalada de privilegios, ejecución de código arbitrario, entre muchos otros tipos de ciberataque.
De un total de 268 pruebas de penetración realizadas, las vulnerabilidades más comunes encontradas fueron:
- SMBRelay (para desplegar ataques Man-in-the-Middle)
- Cross-site scripting (XSS)
- Clickjacking
- Escalada de privilegios locales
- Inyección SQL
Identificación de vulnerabilidades en un entorno moderno
Los hackers maliciosos operan acorde a la actividad de los expertos en hacking ético; en el momento en que se revela una vulnerabilidad, comienza la cacería, pues saben que muchas organizaciones no pueden seguirles el paso. Esto significa que, como hackers éticos, no sólo necesitamos la capacidad de detectar vulnerabilidades de forma rápida, sino también es necesario parcharlas a la brevedad. Sabiendo esto, el escaneo mensual de vulnerabilidades ya no es suficiente, teniendo en cuenta que los entornos cambian de manera constante.
Cuanto más complejo sea su entorno, más difícil será detectar las vulnerabilidades con técnicas convencionales, razón por la cual cada vez más empresas recurren a soluciones de especialistas en hacking ético para analizar entornos expansivos y en cambio constante.
Priorizar vulnerabilidades críticas
Encontrar una vulnerabilidad es el primer paso, saber cuál priorizar el siguiente. Es por eso que especialistas en hacking ético del Instituto Internacional de Seguridad Cibernética concuerdan en que los pentesters deben trabajar con herramientas no sólo para poder detectar las vulnerabilidades presentes, sino también para priorizar estas vulnerabilidades según cuáles sean las mayores amenazas para una organización en un momento determinado.
Si se tiene amplia visibilidad sobre un entorno, se puede priorizar qué vulnerabilidades abordar basándose en datos reales de amenazas e incluso automatizar algunos de los pasos de recuperación. En compensación, las vulnerabilidades se pueden parchar mucho más rápido, reduciendo el margen de tiempo del que dispone un atacante y fortificando la seguridad de las organizaciones.
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad