Seguridad

Los métodos más utilizados por cibercriminales para lograr acceso a redes corporativas

ESET Latinoamérica analiza los 10 vectores de acceso inicial más utilizados por actores maliciosos para lograr acceder a redes de una organización y acerca una serie de recomendaciones para minimizar los riesgos.

Agencias de ciberseguridad de Estados Unidos, Canadá, Nueva Zelanda, Países Bajos y Reino Unido elaboraron de manera conjunta un  informe con las debilidades que más comúnmente son explotadas por atacantes en su intento de acceder a los sistemas de una organización. ESET, por su parte, analiza los 10 vectores de acceso inicial más utilizados por actores maliciosos y acerca para minimizar las recomendaciones.

Con respecto a las fallas de seguridad en los controles de seguridad, configuraciones débiles o inseguras y malas prácticas que explotan los cibercriminales, las 10 más comunes son:

  1. No habilitar la autenticación multifactor:  La autenticación multifactor es clave para prevenir el secuestro de cuentas. De hecho, varios estudios han demostrado cuán efectiva es esta capa de seguridad adicional a la hora de evitar que atacantes logren exitosamente el acceso a través de credenciales robadas.
  2. Asignar accesos y permisos de forma incorrecta:  La gestión incorrecta de accesos y permisos puede permitir que alguien lleve adelante acciones internas que supongan algún riesgo para la organización por tener accesos y permisos necesarios a información sensible.
  3. Uso de software desactualizado:  En muchos casos los atacantes rápidamente tienen acceso a  exploits a pocos días de que se dé a conocer la existencia de una vulnerabilidad, pero también ocurre que muchas organizaciones utilizan software desactualizado a vulnerabilidades expuestas de datos largos.
  4. Uso de las credenciales de acceso que vienen por defecto:  Mantener el mismo nombre de usuario y contraseña que vienen por defecto en software y hardware que compramos es un  riesgo muy elevado , ya que ofrece a los atacantes una forma fácil de acceder remotamente a los sistemas a través de estas soluciones.
  5. Falta de controles en servicios de acceso remoto:  Los atacantes, como grupos de ransomware, suelen utilizar usos inseguros o vulnerabilidades sin parchear en soluciones para el acceso remoto a las redes de una organización, como las soluciones VPN.
  6. Uso de contraseñas débiles:  Los actores de amenazas utilizan distintos métodos para obtener credenciales de accesos válidos y aprovecharlas para obtener acceso inicial a los sistemas de una organización. Desde ataques de fuerza bruta, a la compra de  credenciales robadas en foros clandestinos, entre otras.
  7. Servicios en la nube sin protección:  El crecimiento de la demanda y adopción de  servicios en la nube , sobre todo con el trabajo remoto e híbrido, también atrajo el interés de los actores de amenazas que buscan la forma de aprovechar errores de configuración y vulnerabilidades en esta superficie de ataque para el robo de informacion.
  8. Servicios expuestos a Internet mal configurados o puertos abiertos:  Se utilizan herramientas para descubrir puertos abiertos de servicios expuestos a Internet que pueden permitir acceder a la red de una organización, como pueden ser servicios RDP o el protocolo Server Message Block (SMB).
  9. Error al detectar un correo de phishing:  La falta de capacitación puede aumentar el riesgo de que los empleados no puedan ser capaces de detectar un correo de phishing malicioso y esto deriva en mayores probabilidades de que la organización se convierta en víctima. Los atacantes suelen recurrir a esta técnica de larga data que sigue siendo efectiva por la falta de concientización y educación en temas de seguridad.
  10. Respuesta pobre de productos de seguridad instalados:  Muchas veces los actores de amenazas lograron evadir los controles de seguridad que establecieron los productos de seguridad instalados en el equipo comprometido y de esta manera lograron llevar adelante sus ataques de manera efectiva sin ser detectados. Existen distintas alternativas que utilizan los cibercriminales para lograr esto, como el uso de  droppers o de malware sin archivos .

“Además de reparar las debilidades y/o fallas de seguridad más comunes, es importante mencionar las técnicas más utilizadas por los cibercriminales para aprovechar esas debilidades y obtener acceso a los sistemas de una organización. Dentro de estos se encuentran: la explotación de aplicaciones públicas en Internet, los servicios de acceso remoto expuestos a Internet, el phishing, la explotación de relaciones de confianza, y las cuentas válidas. Conocer los riesgos nos permite estar mejor preparados para así evitar ser víctimas de ataques”,  comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

En cuanto a las recomendaciones para que las organizaciones puedan minimizar las posibilidades de que los actores maliciosos logren acceder a sus sistemas, algunas de las prácticas sugeridas son:

  • Adoptar el modelo de seguridad zero trust
  • Limitar la posibilidad de que se pueda acceder de forma remota a una cuenta de administrador
  • Controlar los permisos y accesos asignados a los diferentes datos y servicios, lo que incluye aplicar el principio de menor privilegio para que cada empleado tenga acceso a la información que necesita para realizar su tarea y nada más
  • Establecer cambios de contraseña
  • Gestionar procesos de entrada y salida de empleados y cambios de posicion interna
  • Verificar que ningun equipo tiene el puerto RDP abierto
  • Implementar la autenticación multifactor
  • Modificar o inhabilitar nombres de usuario y contraseñas que vienen por defecto
  • Monitorear el uso de credenciales comprometidas en los sistemas internos
  • Gestión centralizada de logs
  • Uso de soluciones antimalware

Autor

[mdx-adserve-bstreet region="MED"]

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba