Ir al contenido
Únase a Censys para un taller de caza de amenazas y una hora feliz. | 17 de abril en City Winery en Filadelfia | Inscríbase ahora
Blogs

Resumen del seminario web de noviembre, una mirada a las predicciones de Forrester para 2021

En caso de que se perdiera el seminario web de noviembre, incluimos a continuación algunos puntos clave. Si desea ver el seminario completo, puede reproducirlo aquí.

En noviembre, coorganizamos un seminario web sobre predicciones de ciberseguridad para 2021 con Joseph Blakenship, vicepresidente y director de investigación al servicio de los profesionales de la seguridad y el riesgo de Forrester, y Derek Abdine, director de tecnología de Censys.

Aprendizajes clave:

  • Cómo y por qué aumentan las superficies de ataque
  • Cómo los CISO y sus organizaciones están lidiando con el crecimiento explosivo y los desafíos que enfrentan con la gestión de sus activos (en la nube, IoT y su fuerza de trabajo remota).
  • Exposición de la superficie de ataque, observando los hosts únicos de AWS a lo largo del tiempo desde COVID-19

Predicciones y recomendaciones de Forrester para 2021

Joseph Blakenship, vicepresidente y director de investigación al servicio de los profesionales de la seguridad y el riesgo en Forrester, hizo 5 predicciones para 2021 y hemos incluido 3 mencionadas en el seminario web aquí.

  1. Comercio minorista y fabricación: Estas industrias tendrán más brechas debido al cambio directo al consumidor.

  1. Fugas de datos: El 33% de las violaciones de datos serán causadas por incidentes internos, frente al 25% actual.

  1. Auditorías: Los resultados de las auditorías y la presión presupuestaria conducirán a la adopción de tecnologías de cuantificación de riesgos.

Recomendaciones de Forrester:

  • Dé prioridad a la seguridad de los productos: Sepa qué sistemas y aplicaciones están orientados a Internet y son potencialmente vulnerables, especialmente en la nube.
  • Cumpla la normativa: Disponga de un proceso sistemático y repetible para identificar qué activos tiene, las vulnerabilidades potenciales de esos activos, el riesgo para la empresa y cómo resolver el riesgo con los miembros adecuados del equipo.
  • Comprender lo que podemos cuantificar y planificar para reducir el riesgo: Disponga de una estrategia de reducción del riesgo para su organización.

Si desea más información sobre las predicciones para 2021, transmita el seminario web aquí.

Una mirada a la exposición de la superficie de ataque en 2020

Después de hablar más ampliamente sobre las predicciones de ciberseguridad para 2021, decidimos profundizar con Derek Abdine, el director de tecnología de Censys, para hablar sobre cómo la gestión de la superficie de ataque puede desempeñar un papel en la reducción de las brechas y los ciberataques mediante la protección de sus activos orientados a Internet. Abdine nos muestra varios ejemplos concretos de por qué es importante dar prioridad a la seguridad en la nube, analizando las IP únicas de AWS en Internet en 2020. Ejecutó consultas en nuestro conjunto de datos Enterprise para identificar las tendencias a lo largo del tiempo de las IP de AWS únicas que tenían puertos RDP, SSH y SMB visibles. A continuación se muestra el ejemplo de SMB, pero se pueden encontrar más ejemplos en el seminario web.

IPs únicas de AWS que exponen SMB a lo largo del tiempo desde enero de 2020 hasta noviembre de 2020.

 

¿Qué son las PYME?

El protocolo SMB (Server Message Block) se utiliza para compartir archivos en redes internas. Según la documentación de Microsoft, este protocolo "permite a las aplicaciones de un ordenador leer y escribir en archivos y solicitar servicios de programas de servidor en una red informática". El protocolo se conocía anteriormente como CIFS.

¿Qué problemas de seguridad plantea la exposición de las PYME?

Dado que se trata de un mecanismo de intercambio de archivos, no hay razón para que esté en Internet y tiene un historial de vulnerabilidades críticas, como MS06-040 (servicio de servidor, accesible a través de SMB mediante tuberías con nombre), MS08-067 y MS17-010. El protocolo ha sido conocido por su "gusanabilidad", desde Conficker a WannaCry, NotPetya y otros. Las versiones vulnerables de SMB han permitido algunos de los ataques de ransomware y troyanos maliciosos más destructivos en todo el mundo. Malwarebytes Labs realizó una investigación en 2018 en la que citaba ejemplos de explotación de versiones SMB vulnerables utilizadas activamente por variantes de troyanos de grupos como Emotet y Trickbot.

¿Qué puedo hacer al respecto?

CISA proporcionó algunas buenas orientaciones sobre las mejores prácticas de SMB en 2017. El CERT de EE. UU. recomienda lo siguiente cuando se trata de SMB: "1) deshabilitar SMBv1; y 2) bloquear todas las versiones de SMB en el límite de la red bloqueando el puerto TCP 445 con protocolos relacionados en los puertos UDP 137-138 y el puerto TCP 139, para todos los dispositivos del límite".

Para más seminarios web como éste, consulte nuestra página de recursos o retransmita este seminario web gratuito en cualquier momento.

Recursos

Soluciones de gestión de la superficie de ataque
Más información