¿Cuánto tiempo tarda un hacker en acceder a la red de una empresa?

Sep 10, 2020 | Blog

seguridad new

 

La respuesta la encontramos en un informe de Positive Technologies, cuyos expertos han podido acceder al 93% de las organizaciones analizadas. Los resultados indican que los hackers necesitan 30 minutos y 10 días para acceder a una red empresarial.

En su informe “Pruebas de penetración de los sistemas de información corporativos”, los expertos de Positive Technologies han analizado la seguridad de los sistemas de información de compañías de múltiples sectores, incluidos finanzas, TI, energía, gobierno e industria, y en el 93% por ciento de las empresas, los expertos lograron violar el perímetro de la red y acceder a la red local. El 77% de los vectores de ataque estaban relacionados con una protección insuficiente de las aplicaciones web.

El número máximo de vectores de penetración detectados en una sola empresa fue 13. En una de cada seis empresas analizadas, Positive Technologies encontró rastros de ataques anteriores, como web shells en el perímetro de la red, enlaces maliciosos en sitios oficiales o credenciales válidas en volcados de datos públicos. Esto indica que la infraestructura puede haber sido ya infiltrada por hackers.

Los expertos también encontraron que la penetración de una red local toma entre 30 minutos y 10 días. En la mayoría de los casos, la complejidad del ataque fue baja, lo que significa que el ataque estaba dentro de las capacidades de un hacker con habilidades básicas. En el 71% de las empresas, había al menos un vector de penetración fácil.

En el 68% de las empresas, los ataques exitosos a aplicaciones web implicaron ataques de fuerza bruta para descifrar credenciales. Si los atacantes realizan un ataque de fuerza bruta con la contraseña de al menos una cuenta de dominio, pueden descubrir identificadores de otros usuarios descargando la libreta de direcciones, que enumera todas las direcciones de correo electrónico de los empleados de la empresa. En una de las organizaciones probadas, los expertos de Positive obtuvieron más de 9.000 direcciones de correo electrónico utilizando este método.

«Las aplicaciones web son el componente más vulnerable en el perímetro de la red», señala Ekaterina Kilyusheva, directora de investigación y análisis de Positive Technologies. «Para garantizar la protección, las empresas deben realizar evaluaciones de seguridad de las aplicaciones web con regularidad. Las pruebas de penetración se realizan como un análisis de ‘black box’ sin acceso al código fuente, lo que significa que las empresas pueden dejar puntos ciegos para algunos problemas que podrían no detectarse. Por lo tanto, las empresas deberían utilizar un método de prueba más completo como el análisis del código fuente (white box). Para una seguridad proactiva, recomendamos utilizar un firewall de aplicaciones web para evitar la explotación de vulnerabilidades, incluso aquellas que aún no se han detectado».

Fuente: https://www.ituser.es/

 

Cybertech Projects celebra 25 años blindando el futuro digital de las empresas venezolanas

Cybertech Projects, empresa líder en soluciones de ciberseguridad en Venezuela, conmemora con orgullo sus 25 años de ininterrumpida trayectoria, reafirmando su compromiso con la protección, el control y la gestión de datos críticos en el ecosistema empresarial...

Estilo Ghibli, riesgos de crear tu otro «yo»

La fascinación por el mágico universo de Studio Ghibli ha trascendido las pantallas, impulsando la tendencia de transformar nuestras propias imágenes en personajes con esa estética tan particular. Sin embargo, en el contexto de la ciberseguridad, esta moda...

Más del 60% de las empresas sufrieron ATO en 2024

Un reciente estudio de Proofpoint, empresa de ciberseguridad y cumplimiento normativo, revela un alarmante aumento en los intentos de toma de control de cuentas (ATO, por sus siglas en inglés) dirigidos a organizaciones a nivel global. Los datos, obtenidos tras...