Debilidades Más Comunes en Ciberseguridad

La década del 2020 está marcada por el éxito de los ciberataques, lo que ha afectado no solo la disponibilidad de muchos de los servicios de las grandes tecnológicas, sino que a también ha afectado la confidencialidad de la información, exponiendo una cantidad considerable de datos de sus usuarios.

Este éxito marcado en los Ciberataques ha generado que muchos expertos nombren a esta década, como la década de la CIBER RESILIENCIA.

¿Qué papel juega la gestión de vulnerabilidades en el éxito en los ciberataques?

La mayoría de las vulnerabilidades más atacadas tienen muchos años de antigüedad, y esto se debe a que la gestión de parches o vulnerabilidades sigue siendo un problema para las organizaciones.

Los sistemas vulnerables o no parcheado fueron la segunda debilidad de seguridad más común observada en 2024, según datos de Talos IR (véase la figura).

¿Los ciberatacantes están mostrando alguna preferencia por el tamaño de la red?

Según el equipo de TALOS, Los atacantes no mostraron una preferencia por el tamaño de la red al realizar sus ataques, lo que indica que los ciberdelincuentes son oportunistas y no priorizan el número de usuarios del dispositivo, pero los dispositivos de pequeñas oficinas y oficinas en casa (SOHO) suelen ser objetivos más frecuentes porque presumiblemente podrían ser menos seguros.

Debilidades más Comunes

 

  • Servicios de doble factor de autenticación no implementados
  • Sistemas vulnerables o no parcheados
  • Falta de retención de registros de seguridad (dificultad para detectar e investigar incidentes de seguridad)
  • Políticas de contraseñas deficientes
  • Problemas de configuración de EDR
  • Formación deficiente en concienciación de seguridad

 

¿Como Mejorar estas debilidades?

  • Actualice los dispositivos con la mayor frecuencia posible. Actualice el hardware y el software contra vulnerabilidades conocidas, reemplace el hardware y el software al final de su vida útil.
  • Implemente métodos de autenticación robustos. Implemente autenticación multifactor, seleccione contraseñas complejas, evite credenciales predeterminadas.
  • Realice actualizaciones periódicas y aplique segmentación en su red.
  • Realice la gestión de controles de acceso.
  • Realice la capacitación de usuarios.
  • Cifre todo el tráfico de monitorización y configuración (SNMPv3, HTTPS, SSH, NETCONF y RESTCONF).
  • Manténgase informado y al día sobre los avisos de seguridad de los fabricantes y gobiernos. Considerando los cambios de configuración sugeridos para mitigar los problemas detectados en estos informes.
  • Bloquee y monitoree activamente los sistemas de credenciales, como TACACS+ y cualquier host de salto.
  • Almacene las configuraciones de forma centralizada y envíelas a los dispositivos.