Gran cantidad de fallas comunes permiten el acceso a 55% de las redes corporativas

07/08/2017

Los sistemas de información corporativos se han vuelto más vulnerables en 2016, cuando la conciencia del usuario respecto a la seguridad de la información disminuyó significativamente.

Esta es la opinión de Positive Technologies, la cual fue encontrada en un resumen de auditoría de seguridad en donde se encontraron vulnerabilidades críticas que fueron detectadas en 47% de los sistemas corporativos investigados el año pasado.

Durante las auditorías, los expertos simularon ataques reales (internos y externos) intentando penetrar los sistemas corporativos. En un desarrollo alarmante, actuando como un intruso externo, los “atacantes” pudieron obtener control total sobre la infraestructura de la organización en un 55% de los sistemas. Como un intruso interno, se obtuvo acceso a todos los sistemas. En 2015, los porcentajes fueron del 28% y 82% respectivamente.

Al mismo tiempo, la conciencia del personal sobre seguridad de la información es extremadamente pobre en la mitad de los sistemas en el 2016 (comparado con el 25% de los sistemas en 2015). Adicionalmente, la seguridad en las redes wireless es también extremadamente pobre en la mayoría de los casos (75%), ya que cada segundo sistema permite  el acceso a las LAN desde el Wi-Fi.

Las auditorías identificaron una gran cantidad de fallos de protección comunes, incluyendo vulnerabilidades de alto riesgo, que están frecuentemente relacionadas con errores de configuración (40% de los sistemas), errores en el código de aplicación web (27% de los sistemas) y fallas en la instalación de actualizaciones de seguridad (20% de los sistemas). En una gran cantidad de los sistemas no actualizados, la edad media de las actualizaciones desinstaladas más antiguas es mayor a los 9 años.

El análisis también encontró que es posible realizar un salto al perímetro de la red en 55% de los sistemas por una intrusión con el mínimo conocimiento y habilidades. En la mayoría de los casos, un intruso externo necesita solo dos pasos para penetrar el perímetro. Un perímetro común de vulnerabilidades incluye un diccionario con contraseñas, protocolos de transferencia no cifrados (detectados en todos los sistemas), versiones de software no vulnerables (también en el 91% de los sistemas).

“La gran mayoría de los ataques a las infraestructuras de las organizaciones involucran explotaciones de vulnerabilidades comunes y fallas”, dijo Evgeny Gnedin, jefe de información de análisis de seguridad de Positive Tecnologies. “Las compañías pueden mejorar dramáticamente sus estancias de seguridad y evitar ser víctimas de ataques aplicando reglas de seguridad de la información básicas: Desarrollando y aplicando políticas de contraseñas, reduciendo los privilegios de usuarios y servicios, no almacenando información sensible en texto claro, minimizando el número de interfaces de red abiertas en el perímetro de red, regulando las actualizaciones de software e instalando las actualizaciones de seguridad de los sistemas operativos”.

La investigación también encontró que, aunque las vulnerabilidades en las aplicaciones web no eran la mayor amenaza, estas son también peligrosas: estas vulnerabilidades proveen la posibilidad de pasar hacia el perímetro de red en 77% de los sistemas.

Las vulnerabilidades más comunes en la red interna son fallos en los protocolos de la capa de red y en la capa de enlace de datos, destacando la redirección de tráfico e intercepción de la información sobre la configuración de red (100% de los sistemas).

Artículos relacionados: