Los atacantes externos pueden penetrar en la mayoría de las redes locales de las empresas

Publicado por: Manuel Abreu Ortiz - social@manuelabreuo.com

En el 93% de los casos, los atacantes externos pueden atravesar el perímetro de la red de la organización y obtener acceso a los recursos de la red local, y se necesita una media de dos días para penetrar en la red interna de la empresa. En el 100% de las empresas analizadas, un atacante interno puede obtener el control total de la infraestructura.

Estos son los resultados de un nuevo informe de investigación de Positive Technologies, en el que se analizan los resultados de los proyectos de pruebas de penetración de la compañía llevados a cabo en la segunda mitad de 2020 y la primera de 2021.

El estudio se realizó entre organizaciones financieras (29%), organizaciones de combustible y energía (18%), gobierno (16%), industrial (16%), empresas de TI (13%) y otros sectores.

Durante la evaluación de la protección contra los ataques externos, los expertos de Positive Technologies consiguieron violar el perímetro de la red en el 93% de los casos. Según los investigadores de la empresa, esta cifra se ha mantenido alta durante muchos años, lo que confirma que los delincuentes son capaces de vulnerar casi cualquier infraestructura corporativa.

“En el 20% de nuestros proyectos de pentesting, los clientes nos pidieron que comprobáramos qué eventos inaceptables podrían ser factibles como resultado de un ciberataque. Estas organizaciones identificaron una media de seis eventos inaceptables cada una, y nuestros pentesters se propusieron desencadenarlos. Según nuestros clientes, los sucesos relacionados con la interrupción de los procesos tecnológicos y la prestación de servicios, así como el robo de fondos e información importante, suponen el mayor peligro”, afirma Ekaterina Kilyusheva, responsable de investigación y análisis de Positive Technologies.

“En total, los pentesters de Positive Technologies confirmaron la viabilidad del 71% de estos eventos inaceptables. Nuestros investigadores también descubrieron que un delincuente no necesitaría más de un mes para llevar a cabo un ataque que provocara el desencadenamiento de un evento inaceptable. Y los ataques a algunos sistemas pueden desarrollarse en cuestión de días”, añadió Kilyusheva.

A pesar de que las organizaciones financieras se consideran entre las empresas más protegidas, como parte de la verificación de eventos inaceptables en cada uno de los bancos que probamos, nuestros especialistas lograron realizar acciones que podrían permitir a los delincuentes interrumpir los procesos de negocio del banco y afectar a la calidad de los servicios prestados. Por ejemplo, obtuvieron acceso a un sistema de gestión de cajeros automáticos, lo que podría permitir a los atacantes robar fondos.

El camino de un atacante desde las redes externas hasta los sistemas objetivo comienza con la violación del perímetro de la red. Según nuestra investigación, se tarda una media de dos días en penetrar en la red interna de una empresa. El compromiso de las credenciales es la principal forma en que los delincuentes pueden penetrar en una red corporativa (71% de las empresas), principalmente debido a las contraseñas simples utilizadas, incluso para las cuentas utilizadas para la administración del sistema.

Un atacante que tenga las credenciales con privilegios de administrador de dominio puede obtener muchas otras credenciales para el movimiento lateral a través de la red corporativa y el acceso a ordenadores y servidores clave. Las herramientas de administración, virtualización, protección o monitorización suelen ayudar a un intruso a acceder a segmentos de red aislados.

Según el estudio, la mayoría de las organizaciones no tienen una segmentación de la red por procesos de negocio, y esto permite a los atacantes desarrollar varios vectores de ataque simultáneamente, y desencadenar varios eventos inaceptables para una empresa.

Info – Ciberseguridad Latam

Deja una respuesta

Tu dirección de correo electrónico no será publicada.