×
×

Error de autenticación

Ha habido un problema a la hora de conectarse a la red social. Por favor intentalo de nuevo

Si el problema persiste, nos lo puedes decir AQUÍ

×

ThetechguyMiembro desde: 09/02/18

Thetechguy
7
Posición en el Ranking
2
Usuarios seguidores
Sus noticias
RSS
  • Visitas
    700.378
  • Publicadas
    354
  • Puntos
    79
Veces compartidas
34
¡Consigue las insignias!
Trimestrales
Recientes
Visitas a noticias
Hace 6d

Informes de ciberseguridad revelan las vulnerabilidades más frecuentemente explotadas

vulnerabilidades

Poco después del lanzamiento de su segundo informe anual llamado “Bajo la capucha: lecciones de una temporada de pruebas de penetración”, la firma de ciberseguridad Rapid7 continua examinando los datos recopilados de los 268 servicios de pentesting que realizó entre septiembre de 2017 y junio de 2018. Vulnerabilidades de software son el núcleo de las pruebas de penetración, por lo que para los equipos de hacking ético de las empresas que buscan optimizar sus esfuerzos de gestión de vulnerabilidades basadas en casos de exploits, omisiones y agujeros de seguridad reales, este informe proporciona ideas y consejos tomados de experiencias prácticas.

Según este informe, se puede apreciar aumento significativo en la tasa de vulnerabilidades de software que se están explotando para poder controlar un recurso de red crítico.

Los entornos de hoy en día desafían la forma en que analizamos y gestionamos vulnerabilidades. Con superficies de ataque en expansión que incluyen entornos físicos y virtuales, aplicaciones web complejas que cambian a cada momento, y la avalancha de alertas que todo esto produce, no es extraño que las vulnerabilidades continúen acumulándose. Además, a medida que el código y los sistemas se vuelven más complejos y más interconectados, la probabilidad de introducir vulnerabilidades en un entorno de red se vuelve inevitable.

Expertos en hacking ético mencionan que cuando se explota una vulnerabilidad, el atacante eludirá los controles de seguridad de un sistema. Esto puede provocar filtración de información sensible, escalada de privilegios, ejecución de código arbitrario, entre muchos otros tipos de ciberataque.

De un total de 268 pruebas de penetración realizadas, las vulnerabilidades más comunes encontradas fueron:

  • SMBRelay (para desplegar ataques Man-in-the-Middle)
  • Cross-site scripting (XSS)
  • Clickjacking
  • Escalada de privilegios locales
  • Inyección SQL

Identificación de vulnerabilidades en un entorno moderno

Los hackers maliciosos operan acorde a la actividad de los expertos en hacking ético; en el momento en que se revela una vulnerabilidad, comienza la cacería, pues saben que muchas organizaciones no pueden seguirles el paso. Esto significa que, como hackers éticos, no sólo necesitamos la capacidad de detectar vulnerabilidades de forma rápida, sino también es necesario parcharlas a la brevedad. Sabiendo esto, el escaneo mensual de vulnerabilidades ya no es suficiente, teniendo en cuenta que los entornos cambian de manera constante.

Cuanto más complejo sea su entorno, más difícil será detectar las vulnerabilidades con técnicas convencionales, razón por la cual cada vez más empresas recurren a soluciones de especialistas en hacking ético para analizar entornos expansivos y en cambio constante.

Priorizar vulnerabilidades críticas

Encontrar una vulnerabilidad es el primer paso, saber cuál priorizar el siguiente. Es por eso que especialistas en hacking ético del Instituto Internacional de Seguridad Cibernética concuerdan en que los pentesters deben trabajar con herramientas no sólo para poder detectar las vulnerabilidades presentes, sino también para priorizar estas vulnerabilidades según cuáles sean las mayores amenazas para una organización en un momento determinado.

Si se tiene amplia visibilidad sobre un entorno, se puede priorizar qué vulnerabilidades abordar basándose en datos reales de amenazas e incluso automatizar algunos de los pasos de recuperación. En compensación, las vulnerabilidades se pueden parchar mucho más rápido, reduciendo el margen de tiempo del que dispone un atacante y fortificando la seguridad de las organizaciones.

Más recientes de Thetechguy

Llega la fecha límite para cumplir con legislación de ciberseguridad en Nueva York

Llega la fecha límite para cumplir con legislación de ciberseguridad en Nueva York

Luego de la aprobación de estrictas reglamentaciones como GDPR y CaCPA, Nueva York toma medidas enérgicas para demostrar que la ciberseguridad no es opcional Hace 6d

Vulnerabilidad en el PLC Schneider permite serias disrupciones en ambientes industriales

Vulnerabilidad en el PLC Schneider permite serias disrupciones en ambientes industriales

Una falla descubierta en algunos de los controladores lógicos programables (PLC) Modicon de Schneider Electric permitiría a actores maliciosos causar una interrupción significativa en los sistemas de control industrial (ICS) Hace 6d

Extensión para Chrome de MEGA fue secuestrada para robar información personal

Extensión para Chrome de MEGA fue secuestrada para robar información personal

Si utiliza esta extensión para el navegador Chrome, se recomienda su inmediata desinstalación 10/09/2018

Expertos piden a Google claridad sobre su llave de seguridad

Expertos piden a Google claridad sobre su llave de seguridad

Se ha solicitado a la empresa información sobre la cadena de suministro de su software de seguridad producida en China 10/09/2018

Mostrando: 16-20 de 349