×
×

Error de autenticación

Ha habido un problema a la hora de conectarse a la red social. Por favor intentalo de nuevo

Si el problema persiste, nos lo puedes decir AQUÍ

×

ThetechguyMiembro desde: 09/02/18

Thetechguy
4
Posición en el Ranking
2
Usuarios seguidores
Sus noticias
RSS
  • Visitas
    700.378
  • Publicadas
    354
  • Puntos
    76
Veces compartidas
34
¡Consigue las insignias!
Trimestrales
Recientes
Visitas a noticias
Hace 6d

Informes de ciberseguridad revelan las vulnerabilidades más frecuentemente explotadas

vulnerabilidades

Poco después del lanzamiento de su segundo informe anual llamado “Bajo la capucha: lecciones de una temporada de pruebas de penetración”, la firma de ciberseguridad Rapid7 continua examinando los datos recopilados de los 268 servicios de pentesting que realizó entre septiembre de 2017 y junio de 2018. Vulnerabilidades de software son el núcleo de las pruebas de penetración, por lo que para los equipos de hacking ético de las empresas que buscan optimizar sus esfuerzos de gestión de vulnerabilidades basadas en casos de exploits, omisiones y agujeros de seguridad reales, este informe proporciona ideas y consejos tomados de experiencias prácticas.

Según este informe, se puede apreciar aumento significativo en la tasa de vulnerabilidades de software que se están explotando para poder controlar un recurso de red crítico.

Los entornos de hoy en día desafían la forma en que analizamos y gestionamos vulnerabilidades. Con superficies de ataque en expansión que incluyen entornos físicos y virtuales, aplicaciones web complejas que cambian a cada momento, y la avalancha de alertas que todo esto produce, no es extraño que las vulnerabilidades continúen acumulándose. Además, a medida que el código y los sistemas se vuelven más complejos y más interconectados, la probabilidad de introducir vulnerabilidades en un entorno de red se vuelve inevitable.

Expertos en hacking ético mencionan que cuando se explota una vulnerabilidad, el atacante eludirá los controles de seguridad de un sistema. Esto puede provocar filtración de información sensible, escalada de privilegios, ejecución de código arbitrario, entre muchos otros tipos de ciberataque.

De un total de 268 pruebas de penetración realizadas, las vulnerabilidades más comunes encontradas fueron:

  • SMBRelay (para desplegar ataques Man-in-the-Middle)
  • Cross-site scripting (XSS)
  • Clickjacking
  • Escalada de privilegios locales
  • Inyección SQL

Identificación de vulnerabilidades en un entorno moderno

Los hackers maliciosos operan acorde a la actividad de los expertos en hacking ético; en el momento en que se revela una vulnerabilidad, comienza la cacería, pues saben que muchas organizaciones no pueden seguirles el paso. Esto significa que, como hackers éticos, no sólo necesitamos la capacidad de detectar vulnerabilidades de forma rápida, sino también es necesario parcharlas a la brevedad. Sabiendo esto, el escaneo mensual de vulnerabilidades ya no es suficiente, teniendo en cuenta que los entornos cambian de manera constante.

Cuanto más complejo sea su entorno, más difícil será detectar las vulnerabilidades con técnicas convencionales, razón por la cual cada vez más empresas recurren a soluciones de especialistas en hacking ético para analizar entornos expansivos y en cambio constante.

Priorizar vulnerabilidades críticas

Encontrar una vulnerabilidad es el primer paso, saber cuál priorizar el siguiente. Es por eso que especialistas en hacking ético del Instituto Internacional de Seguridad Cibernética concuerdan en que los pentesters deben trabajar con herramientas no sólo para poder detectar las vulnerabilidades presentes, sino también para priorizar estas vulnerabilidades según cuáles sean las mayores amenazas para una organización en un momento determinado.

Si se tiene amplia visibilidad sobre un entorno, se puede priorizar qué vulnerabilidades abordar basándose en datos reales de amenazas e incluso automatizar algunos de los pasos de recuperación. En compensación, las vulnerabilidades se pueden parchar mucho más rápido, reduciendo el margen de tiempo del que dispone un atacante y fortificando la seguridad de las organizaciones.

Más recientes de Thetechguy

Milicia de EU contará con micrófonos instalables en los dientes

Milicia de EU contará con micrófonos instalables en los dientes

El futuro de las comunicaciones en el campo de batalla descansa tranquilamente en sus encías Hace 1d

Vodafone dice que sus clientes hackeados deberán pagar por el dinero robado

Vodafone dice que sus clientes hackeados deberán pagar por el dinero robado

La empresa afirma que el ciberataque fue responsabilidad de sus clientes, ya que no se ocuparon de establecer una contraseña segura Hace 1d

Tipos de reportes SOC 2 y sus diferencias

Tipos de reportes SOC 2 y sus diferencias

Conozca las diferencias entre estos dos tipos de auditoria de seguridad Hace 1d

Memorias USB incluidas con en Schneider Solar Products están infectadas con malware

Memorias USB incluidas con en Schneider Solar Products están infectadas con malware

La empresa anunció que algunas de las unidades USB que ha enviado con sus productos Conext ComBox y Conext Battery Monitor estaban infectadas con malware Hace 5d

Mostrando: 6-10 de 349