Ir al contenido
Nuevo informe: Consiga su copia del Informe sobre el estado de Internet 2024. | Descargar hoy
Blogs

Censys Perspectivas - Nuestra opinión sobre el informe de investigación de la filtración de datos de Verizon 2021

 

Ha llegado de nuevo ese momento del año en el que revisamos los resultados de la investigación del Informe de investigación de Verizon sobre la filtración de datos (DBIR) DE VERIZON. Este informe anual examina los incidentes cibernéticos globales y las violaciones de todos los tamaños y tipos de empresas. El DBIR no sólo es muy completo y está bien redactado, sino que también nos parece interesante ver lo que está cambiando y lo que sigue igual. Estos son nuestros puntos clave del DBIR en lo que respecta a la creciente necesidad de que las organizaciones implementen una estrategia de gestión de la superficie de ataque y una solución como Censys Attack Surface Management (ASM).

La transformación digital amplía las superficies de ataque

En primer lugar, los servidores [aplicaciones web, entornos en la nube, máquinas virtuales, etc.] siguieron siendo el principal objetivo de los atacantes en las brechas e incidentes de 2021, entre 2 y 4 veces más que las personas. Mientras que la ingeniería social sigue atrapando a los empleados, la explosión de la transformación digital y las aplicaciones web está creando un campo objetivo diverso y en rápida expansión que los actores de amenazas pueden explotar. En Censys, estamos viendo estas superficies de ataque cada vez más complejas, distribuidas globalmente y creciendo más de un 150% cada año, con más del 65% de las vulnerabilidades altas y críticas residiendo en la nube.

Los activos desconocidos son un problema persistente

Otro hallazgo interesante, aunque no sorprendente, es que los activos desconocidos, no rastreados o no gestionados anteriormente contribuyeron con 10 veces más incidentes que otros activos. ¿A qué se debe esto? El DBIR descubrió que aproximadamente el 37% de las vulnerabilidades de Internet de las organizaciones tenían al menos entre cinco y diez años de antigüedad. En pocas palabras, las organizaciones no pueden parchear lo que desconocen, y no lo hacen, lo que resulta ser bastante.

Las herramientas de seguridad heredadas, e incluso algunas de las más modernas, proporcionan vistas limitadas del inventario en línea de una organización, a menudo omitiendo servidores más antiguos, hosts que se ejecutan en nubes no gestionadas o hosts que se ejecutan bajo dominios subsidiarios. "Estas vulnerabilidades más antiguas son las que siguen explotando los atacantes". Los equipos de seguridad no dan abasto, ya que tardan 75 días en parchear alrededor del 40% de los problemas detectados en los análisis de gestión de vulnerabilidades de las organizaciones. "El rendimiento de los parches este año en las organizaciones no ha sido estelar. Por supuesto, nunca ha sido genial". La amenaza de las vulnerabilidades conocidas en aplicaciones web fuera del radar es significativa, ya que este tipo de explotación a menudo conduce a la reutilización de la aplicación para la distribución de malware , como se ve aquí.

Los errores de configuración no desaparecen

El error humano sigue siendo un factor constante en los incidentes y brechas de ciberseguridad, con una configuración errónea de los activos que representa aproximadamente la mitad de todas las brechas en 2021. Los administradores de sistemas y desarrolladores crearon la acción de configuración errónea alrededor del 85% de las veces. "Cuando las personas en estos roles cometen errores, el alcance es a menudo de mucha mayor importancia que el del usuario final promedio. A menudo, esta combinación puede causar estragos en la confidencialidad de los datos de una organización, o en la de sus clientes o empleados. Con frecuencia observamos que los almacenes de datos (como las bases de datos relacionales o documentales o el almacenamiento de archivos en la nube) se colocan en Internet sin ningún control ". Censys los escaneos de Internet están llenos de ejemplos de este tipo de desconfiguración. Hasta el 2 de mayo de 2022 habíamos registrado 294.465 hosts con Redis y más de 36.000 hosts Elasticsearch expuestos a la Internet pública.

Censys' La gestión de la superficie de ataque es fundamental para tu equipo de seguridad

Por eso, ahora más que nunca, necesita Censys ASM. Censys inventó el escaneado a través de Internet y ha creado la mejor y más actualizada perspectiva de los activos globales orientados a Internet. Hemos combinado esto con el algoritmo de detección más avanzado para crear la solución de gestión de la superficie de ataque externa más potente del mercado actual. Censys ASM es el inventario más completo de todos sus activos y riesgos en Internet, independientemente del tipo, la cuenta, la red o la ubicación, incluidos los activos desconocidos y no gestionados, y todas las instancias en la nube públicas.

Censys ASM no requiere conectores, agentes ni autenticación del sistema para ejecutarse. Censys ASM es una solución automatizada que se ejecuta continuamente en segundo plano, alertando rápidamente a su organización de los nuevos riesgos derivados de activos desconocidos, no gestionados y mal configurados, incluidas las cuentas en la nube. Censys ASM es una solución de ciberseguridad activa que permite a los usuarios investigar a fondo los riesgos y enviar medidas correctoras mediante integraciones con los principales sistemas SIEM, SOAR y de emisión de tickets de TI.

Censys ASM proporciona la mejor y más práctica evaluación de seguridad de su superficie de ataque externa. Descubra cómo la solución ASM líder del sector Censyspuede ayudarle a evitar un incidente o una brecha de seguridad.


Inscríbase en nuestra demostración mensual para ver ASM en acción.

Reserve su plaza

Sobre el autor

Lorne Groe
Lorne Groe
CFO/COO
Lorne Groe es el Director Financiero y Director de Operaciones de Censys. Pasó los primeros 10 años de su carrera como banquero de inversión en tecnología en Silicon Valley, especializado en fusiones y adquisiciones, y luego otra década utilizando su experiencia estratégica, financiera y operativa para construir y aportar valor a grandes empresas públicas. Durante ese tiempo, completó más de 80 adquisiciones, inversiones, desinversiones, financiaciones, empresas conjuntas y asociaciones estratégicas. Los últimos ocho años han supuesto un giro en su carrera, ya que ha dirigido dos empresas de nueva creación respaldadas por capital riesgo en el ámbito de la gestión de redes y la ciberseguridad. Actualmente reside en Ann Arbor, Michigan, donde se le puede encontrar en bicicleta o hablando de dietas basadas en plantas.
Soluciones de gestión de la superficie de ataque
Más información