Agencias de ciberseguridad de varios países divulgaron cuáles son los 10 vectores de acceso inicial más utilizados por actores maliciosos para lograr acceso a las redes de una organización.
Agencias de ciberseguridad de Estados Unidos, Canadá, Nueva Zelanda, Países Bajos y Reino Unido elaboraron de manera conjunta un listado con las debilidades que más comúnmente son explotadas por atacantes en su intento por poner un pie adentro de los sistemas de una organización. Estas debilidades son principalmente errores de configuración, controles débiles y otras malas prácticas de seguridad que hacen a una pobre higiene cibernética.
El reporte incluye cuáles son los controles y prácticas más utilizadas y también recomendaciones para mitigar estos problemas.
Antes de repasar las debilidades y/o fallas de seguridad más comunes, el informe explica también cuáles son las técnicas más utilizadas por los cibercriminales para aprovechar esas debilidades y obtener acceso a los sistemas de una organización:
La explotación de aplicaciones públicas en Internet: como pueden ser sitios web o servidores, bases de datos o protocolos y servicios utilizados para la administración de servicios de red. En definitiva, cualquier aplicación accesible desde Internet. Para más información ver la descripción de Mitre ATT&CK.
Servicios de acceso remoto expuestos a Internet: esta técnica está relacionado al uso de VPN y otros servicios que permiten a un usuario conectarse a una red corporativa desde una ubicación externa. Los actores maliciosos suelen apuntar a estos servicios de acceso remoto para lograr acceso a una red.
Phishing: la vieja y conocida técnica de enviar correos electrónicos para engañar a potenciales víctimas con archivos adjuntos y enlaces maliciosos sigue siendo efectiva. A través del phishing muchas organizaciones sufren la infección de algún tipo de código malicioso luego de que algún miembro desprevenido cae en la trampa de ingeniería social.
Explotación de relaciones de confianza: esta técnica consiste en lograr acceso a una organización a través de terceras partes que tienen un vínculo o conexión, como puede ser un proveedor que administre la seguridad o servicios de IT, y aprovechar el acceso que tienen a la red de la organización que desean atacar.
Cuentas válidas: la quinta técnica más utilizada tiene que ver con el uso de credenciales de acceso válidas para obtener acceso inicial, mantenerse dentro de una red, intentar escalar privilegios o modificar la configuración de los mecanismos de defensa de la víctima.
Vectores de acceso inicial más utilizados por cibercriminales
Con respecto a las fallas de seguridad en los controles de seguridad, configuraciones débiles o inseguras y malas prácticas que explotan los cibercriminales, las 10 más comunes son:
No habilitar la autenticación multifactor
La autenticación multifactor es clave para prevenir el secuestro de cuentas. De hecho, varios estudios han demostrado cuán efectiva es esta capa de seguridad adicional a la hora de evitar que atacantes logren exitosamente el acceso a través de credenciales robadas.
Asignar accesos y permisos de forma incorrecta
La incorrecta gestión de accesos y permisos puede permitir que alguien interno lleve adelante acciones que suponen algún riesgo para la organización por tener accesos y permisos innecesarios a información sensible.
Uso de software desactualizado
La explotación de vulnerabilidades en software es muy común. En muchos casos los atacantes rápidamente tienen acceso a exploits a pocos días de que se de a conocer la existencia de una vulnerabilidad, pero también ocurre que muchas organizaciones utilizan software desactualizado expuesto a vulnerabilidades de larga data. En 2021, una alerta conjunta de varias agencias de ciberseguridad revelaron cuáles fueron las vulnerabilidades más explotadas en los últimos años, mientras que también en 2021, investigadores crearon una lista con 42 vulnerabilidades en 17 tecnologías diferentes que fueron explotadas en ataques de ransomware.
Uso de las credenciales de acceso que vienen por defecto
Mantener el mismo nombre de usuario y contraseña que vienen por defecto en software y hardware que compramos es un riesgo muy elevado, ya que ofrece a los atacantes una forma fácil de acceder remotamente a los sistemas a través de estas soluciones.
Falta de controles en servicios de acceso remoto
Los atacantes, como grupos de ransomware, suelen aprovechar configuraciones inseguras o vulnerabilidades sin parchear en soluciones para el acceso remoto a las redes de una organización, como las soluciones VPN.
Uso de contraseñas débiles
Los actores de amenazas utilizan distintos métodos para obtener credenciales de acceso válidas y aprovecharlas para obtener acceso inicial a los sistemas de una organización. Desde ataques de fuerza bruta, compra de credenciales robadas en foros clandestinos, entre otras.
Servicios en la nube sin protección
El crecimiento de la demanda y adopción de servicios en la nube, sobre todo con el trabajo remoto e híbrido, también atrajo el interés de los actores de amenazas que buscan la forma de aprovechar errores de configuración y vulnerabilidades en esta superficie de ataque para el robo de información.
Servicios expuestos a internet mal configurados o puertos abiertos
Los actores maliciosos utilizan herramientas para descubrir puertos abiertos de servicios expuestos a Internet que pueden permitirles acceder a la red de una organización, como pueden ser servicios RDP o el protocolo Server Message Block (SMB).
Error al detectar un correo de phishing
La falta de capacitación puede elevar el riesgo de que los empleados puedan no ser capaces de detectar un correo de phishing malicioso y esto deriva en mayores probabilidades de que la organización se convierta en víctima. Los atacantes suelen recurrir a esta técnica de larga data que sigue siendo efectiva por la falta de concientización y educación en temas de seguridad.
Respuesta pobre de productos de seguridad instalados
Muchas veces los actores de amenazas logran evadir los controles de seguridad que establecen los productos de seguridad instalados en el equipo comprometido y de esta manera logran llevar adelante sus ataques de manera efectiva sin ser detectados. Existen distintas alternativas que utilizan los cibercriminales para lograr esto, como el uso de droppers o de fileless malware.
Recomendaciones para minimizar los riesgos
En cuanto a las recomendaciones que compartieron las agencias de ciberseguridad para que las organizaciones puedan minimizar las posibilidades de que actores maliciosos logren acceso a sus sistemas, algunas de las prácticas sugeridas son:
Limitar la posibilidad de que se pueda acceder de forma remota a una cuenta de administrador
Controlar los permisos y accesos asignados a los diferentes datos y servicios, lo que incluye aplicar el principio de menor privilegio para que cada empleado tenga acceso a la información que necesita para realizar su tarea y nada más
En el reporte publicado por la agencia de ciberseguridad de Estados Unidos puede observarse la lista completa de medidas que pueden implementarse para minimizar los riesgos.
【Procesador Intel Core i7-11800H】 MINIS FORUM TH80 Mini PC está alimentado por un procesador Intel Core i7-11800H (8 núcleos/16 subprocesos, 24 MB de caché, máx. 4,60 GHz) con el sistema Windows 11 Pro preinstalado. Intel UHD Graphics (para procesado... read more
Auriculares Inalámbricos Bluetooth 5.0, In-Ear con Cancelación de Ruido, Micrófono Incorporado de Llamada Estéreo, Mini Caja de Carga Portátil, a Prueba de Agua Por solo 12,99 €9,79 €
【Auriculares Bluetooth Inalámbricos 5.0】Los auriculares inalámbricos Bluetooth utilizan la tecnología Bluetooth 5.0 más avanzada para proporcionar una conexión más rápida y estable, un sonido más realista y un consumo de energía reducido. El diseño ú... read more
Auriculares Inalambricos, Auriculares Bluetooth 5.3 Sonido Estéreo 3D, 36 Horas de Reproducción Carga Rápida USB-C, Control de Volumen, Cascos Inalambricos Resistente al Agua IPX8 para iOS Android Por solo 19,99 €
【Excelente Calidad de Sonido】Los auriculares inalambricos Bluetooth cuentan con altavoces de 14 mm y tecnología de codificación y decodificación de audio AAC. Esto brinda una calidad de sonido cercana a la perfección y una excelente representación de... read more
[8Pcs - más duradero]Recoge cables contiene 8 recoge cables adhesivos y 10 autoadhesivos. Soporte de cable para electrodomésticos está hecho de un material TPR más duro. los cables recoge utilizan un nano-adhesivo desmontable en la parte inferior con... read more
HP 304XL N9K08AE, Negro, Cartucho de Tinta de Alta Capacidad Original, Compatible con impresoras de inyección de tinta HP DeskJet 2620, 2630, 3720, 3730, 3750, 3760; HP Envy 5010, 5020, 5030 Por solo 33,99 €28,99 €
Cartucho de Alta Capacidad Original HP 304XL compatible con impresoras de inyección de tinta HP DeskJet 2620, 2630, 3720, 3730, 3750, 3760; HP Envy 5010, 5020, 5030 Óptimo para imprimirfotografías con calidad de laboratorio y documentos de oficina c... read more
HP LaserJet M110we 7MD66E, Impresora Láser A4 Monocromo (21 ppm, Wi-Fi Dual Band, Wi-Fi Direct, USB 2.0, Procesador de 500 MHz, Memoria de 32 MB, HP Smart App) Color Blanco Por solo 119,90 €84,90 €
Impresora Laser compacta que cabe en casi cualquier parte, intuitiva y facil de usar Gran productividad gracias a su velocidad de impresion de hasta 21 ppm Conectividad Wi-Fi de doble banda con restablecimiento automatico, Wi-Fi Direct, Puerto USB 2.... read more
TOSHIBA 43UF3D63DA Smart TVFire TV 43 pulgadas (4K Ultra HD, HDR10, Prime Video, Netflix, control de voz Alexa, HDMI 2.1, baja latencia para Gaming, Bluetooth, USB, sonido Onkyo, Airplay) Por solo 349,99 €299,99 €
Reproduce en todo su esplendor tus contenidos 4K HDR en la serie UF3D Ultra HD con Fire TV Integrado. Dolby Vision HDR impulsa tu experiencia de visualización ofreciéndote una calidad de imagen viva. La tecnología de imagen TRU de Toshiba proporciona... read more
Hp Elite 8300 - Ordenador de sobremesa + Monitor 24'' (Intel Core i5-3470, 8GB de RAM, Disco de 240 SSD+ 500GB HDD, Lector DVD, WiFi,Windows 10 Pro 64) (Reacondicionado) Por solo 205,00 €
SanDisk Ultra SDHC, Tarjeta de memoria de 32 GB, hasta 120 MB/s, Class 10, UHS-I y V10 SanDisk Ultra SDHC, Tarjeta de memoria de 32 GB, hasta 120 MB/s, Class 10, UHS-I y V10 SanDisk Ultra SDHC, Tarjeta de memoria de 32 GB, hasta 120 MB/s, Class 10, U... read more
【Amplia Compatibilidad】Lector CD/DVD externa USB 3.0 compatible con todas las versiones de Mac OS, Linux, Windows 11/ 10 / 8.1/ 7/ Vista/ 2003/ XP. Puede utilizar este reproductor de discos CD/DVD en la mayoría de los ordenadores portátiles y de sobr... read more
GRAN CAPACIDAD:La mochila tiene una capacidad de hasta 25L.El interior de la mochila tiene un compartimento específico para tablet o portátil de hasta 15.6 pulgadas,con sujecciones elásticas acolchadas y antideslizantes para evitar que se deslice.El ... read more
Apple 2023 MacBook Pro con Chip M2 Pro con CPU de Doce núcleos y GPU de diecinueve núcleos: Liquid Retina XDR de 14,2 Pulgadas, 16GB de Memoria unificada, 1 TB de Almacenamiento SSD, Gris Espacial Por solo 3.049,00 €2.719,00 €
Espectacular pantalla Liquid Retina XDR de 14 pulgadas con un rango dinámico y una relación de contraste extremos Chip M2 Pro, que ofrece una velocidad y una potencia excepcionales CPU 12 núcleos con un rendimiento hasta un 20 % superior para hacer t... read more
✅ BMAX S14A es una PC portátil lista para usar, con un cuerpo elegante que pesa solo 1,2 kg y un grosor de solo 2 cm, lo que facilita su transporte durante todo el día. Computadoraportátil equipada con pantalla de visualización de alta definición de... read more
Canon PG-545 Cartucho de tinta original Negro para Impresora de Inyeccion de tinta PiXMA iP2850-MG2450-2455-2550-2555-2950-3050-3051-3052-MX495-TR4550-4551-TS205-305-3150-3151-3350-3351-3352-3355 Por solo 30,38 €18,10 €
Cartucho Original HP 301 Negro, compatible con impresoras de inyección de tinta HP DeskJet Serie 1000, 1050, 1510, 2000, 2050, 2510, 2540, 3050; HP Envy Serie 4500, 5530; HP OfficeJet Serie 2620, 4630 Óptimo para imprimirfotografías con calidad de l... read more
【Diseño Avanzado de ángulo Rrecto Cable iPhone 】En comparación con los cables de carga convencionales, este cable carga iPhone de 90 grados cuenta con un diseño ergonómico en forma de "L" recta de 90°. Es más cómodo y conveniente para jugar juegos, v... read more
Auriculares Inalámbricos,2023 Auriculares Bluetooth 5.3 Deportivos Más Nuevos,4 HD Mic Cascos Inalambricos y Cancelación de Ruido ENC,40H de Reproducción,Pantalla LED,Control Táctil,IPX7 Impermeable Por solo 29,99 €20,98 €
Nuevo Bluetooth 5.3 en 2023: los auriculares inalámbricos adoptan el último chip Bluetooth 5.3, que puede reducir en gran medida la demora, brindar una experiencia mejor y más fluida, brindar una velocidad de transmisión más rápida, una mayor estabil... read more