×
×

Error de autenticación

Ha habido un problema a la hora de conectarse a la red social. Por favor intentalo de nuevo

Si el problema persiste, nos lo puedes decir AQUÍ

×

ThetechguyMiembro desde: 09/02/18

Thetechguy
7
Posición en el Ranking
2
Usuarios seguidores
Sus noticias
RSS
  • Visitas
    700.378
  • Publicadas
    354
  • Puntos
    79
Veces compartidas
34
¡Consigue las insignias!
Trimestrales
Recientes
Visitas a noticias
Hace 6d

Informes de ciberseguridad revelan las vulnerabilidades más frecuentemente explotadas

vulnerabilidades

Poco después del lanzamiento de su segundo informe anual llamado “Bajo la capucha: lecciones de una temporada de pruebas de penetración”, la firma de ciberseguridad Rapid7 continua examinando los datos recopilados de los 268 servicios de pentesting que realizó entre septiembre de 2017 y junio de 2018. Vulnerabilidades de software son el núcleo de las pruebas de penetración, por lo que para los equipos de hacking ético de las empresas que buscan optimizar sus esfuerzos de gestión de vulnerabilidades basadas en casos de exploits, omisiones y agujeros de seguridad reales, este informe proporciona ideas y consejos tomados de experiencias prácticas.

Según este informe, se puede apreciar aumento significativo en la tasa de vulnerabilidades de software que se están explotando para poder controlar un recurso de red crítico.

Los entornos de hoy en día desafían la forma en que analizamos y gestionamos vulnerabilidades. Con superficies de ataque en expansión que incluyen entornos físicos y virtuales, aplicaciones web complejas que cambian a cada momento, y la avalancha de alertas que todo esto produce, no es extraño que las vulnerabilidades continúen acumulándose. Además, a medida que el código y los sistemas se vuelven más complejos y más interconectados, la probabilidad de introducir vulnerabilidades en un entorno de red se vuelve inevitable.

Expertos en hacking ético mencionan que cuando se explota una vulnerabilidad, el atacante eludirá los controles de seguridad de un sistema. Esto puede provocar filtración de información sensible, escalada de privilegios, ejecución de código arbitrario, entre muchos otros tipos de ciberataque.

De un total de 268 pruebas de penetración realizadas, las vulnerabilidades más comunes encontradas fueron:

  • SMBRelay (para desplegar ataques Man-in-the-Middle)
  • Cross-site scripting (XSS)
  • Clickjacking
  • Escalada de privilegios locales
  • Inyección SQL

Identificación de vulnerabilidades en un entorno moderno

Los hackers maliciosos operan acorde a la actividad de los expertos en hacking ético; en el momento en que se revela una vulnerabilidad, comienza la cacería, pues saben que muchas organizaciones no pueden seguirles el paso. Esto significa que, como hackers éticos, no sólo necesitamos la capacidad de detectar vulnerabilidades de forma rápida, sino también es necesario parcharlas a la brevedad. Sabiendo esto, el escaneo mensual de vulnerabilidades ya no es suficiente, teniendo en cuenta que los entornos cambian de manera constante.

Cuanto más complejo sea su entorno, más difícil será detectar las vulnerabilidades con técnicas convencionales, razón por la cual cada vez más empresas recurren a soluciones de especialistas en hacking ético para analizar entornos expansivos y en cambio constante.

Priorizar vulnerabilidades críticas

Encontrar una vulnerabilidad es el primer paso, saber cuál priorizar el siguiente. Es por eso que especialistas en hacking ético del Instituto Internacional de Seguridad Cibernética concuerdan en que los pentesters deben trabajar con herramientas no sólo para poder detectar las vulnerabilidades presentes, sino también para priorizar estas vulnerabilidades según cuáles sean las mayores amenazas para una organización en un momento determinado.

Si se tiene amplia visibilidad sobre un entorno, se puede priorizar qué vulnerabilidades abordar basándose en datos reales de amenazas e incluso automatizar algunos de los pasos de recuperación. En compensación, las vulnerabilidades se pueden parchar mucho más rápido, reduciendo el margen de tiempo del que dispone un atacante y fortificando la seguridad de las organizaciones.

Más recientes de Thetechguy

Corte dicta que la política de recolección de datos del GCHQ violó DDHH

Corte dicta que la política de recolección de datos del GCHQ violó DDHH

El sistema de vigilancia revelado por Edward Snowden viola el derecho a la privacidad, dicen jueces de Estrasburgo Hace 4h

Ciudadano ruso acusado de hacking masivo contra estadounidenses

Ciudadano ruso acusado de hacking masivo contra estadounidenses

Un hombre ruso extraditado ha sido acusado de hackear bancos, brokers y empresas financieras de Estados Unidos Hace 4h

Europa acaba de aprobar nuevas reglas de derechos de autor que podrían cambiar Internet

Europa acaba de aprobar nuevas reglas de derechos de autor que podrían cambiar Internet

Europa acaba de aprobar nuevas leyes de derechos de autor que podrían cambiar Internet como lo conocemos Hace 4h

Bufete de abogados comienza acción legal por el robo de datos en British Airways

Bufete de abogados comienza acción legal por el robo de datos en British Airways

La firma legal calcula que cada usuario afectado podría reclamar una compensación de hasta mil 250 libras Hace 4h

Mostrando: 1-5 de 349