Ir al contenido
Nuevo informe: Consiga su copia del Informe sobre el estado de Internet 2024. | Descargar hoy
Blogs

Informe sobre el estado de Internet Censys 2022: Principales conclusiones

 

Este otoño, Censys lanzó su informe inaugural sobre el estado de Internet: un esfuerzo de investigación en profundidad, el primero de su clase, que aprovechó los datos de exploración de Internet de Censyspara compilar una visión completa de Internet.

El informe examina Internet a través de varios prismas, entre ellos: 1.) una perspectiva global de Internet en su conjunto 2.) la respuesta de Internet a las principales vulnerabilidades 3.) las superficies de ataque de las organizaciones.

Perseguimos este objetivo por un par de razones. En Censys somos investigadores de corazón y queríamos utilizar nuestra investigación para iniciar una conversación que involucrara a otros. Además (y lo que es más importante), queríamos proporcionar más información sobre las superficies de ataque, que se refieren a la expansión de los activos de las organizaciones de cara al público en Internet. Sin una visibilidad significativa de la superficie de ataque, la protección de los sistemas digitales puede convertirse en un juego de adivinanzas para las organizaciones.

Repasemos algunas de las principales conclusiones del informe.

Internet en su conjunto 

Censys En primer lugar, los investigadores examinaron los servicios más populares, los puertos estándar y no estándar en los que se ejecutan y los sistemas autónomos en los que se alojan. Algunas de nuestras observaciones más destacadas fueron:

  • De los cifrados SSH más comunes observados, mientras que el 75% funciona en su puerto asignado, el 25% no lo hace.
  • La mayoría de los cifradores FTP funcionan en su puerto asignado (84%), pero muchos otros lo hacen en el 40029, incluida una buena cantidad de Alibaba, lo que podría apuntar a diferencias regionales en las prácticas de configuración.
  • A pesar de lo que muchos puedan suponer, Amazon sólo representa el 6% de los hosts de Internet.
  • La mayoría de los hosts y servicios de Internet no se ejecutan en un proveedor de nube. Esto significa que la exposición a Internet no es solo un problema de la nube.

Una conclusión importante de las conclusiones del equipo: la seguridad a través de la oscuridad (como la ejecución de servicios en puertos no estándar) no es una estrategia válida para proteger sus activos. No evitará que los cazadores de amenazas los encuentren.

Emily Austin, investigadora científica de Censys y una de las principales autoras del informe, habla más sobre las conclusiones en los siguientes extractos del seminario web. 

La superficie de ataque de Internet 

A continuación, el equipo examinó la superficie de ataque de Internet ejecutando una muestra aleatoria de 2 millones de hosts a través del motor de riesgo que impulsa nuestra Plataforma de Gestión de la Superficie de Ataque.

Al hacerlo, descubrimos que las desconfiguraciones eran más frecuentes que las vulnerabilidades, a pesar de que éstas suelen recibir más atención en las noticias. Los errores de configuración -incluidoslos servicios sin cifrar, los controles de seguridad débiles o inexistentes (política de seguridad de contenidos, etc.) y los certificados autofirmados-representan aproximadamente el 60% de los riesgos observados en Internet. Las exposiciones de servicios, dispositivos e información representan el 28% de los riesgos observados en nuestros datos, y las vulnerabilidades representan el 12% de los riesgos observados en 2022.

 

La respuesta de Internet a las principales vulnerabilidades

Cuando se revelan vulnerabilidades importantes, observamos diversas estrategias de mitigación, que a menudo incluyen la no mitigación en absoluto (es decir, los servicios vulnerables siguen expuestos a Internet). Nuestra investigación observó tres tipos distintos de comportamiento en respuesta a la revelación de vulnerabilidades: actualización casi inmediata, actualización sólo después de que la vulnerabilidad esté siendo explotada de forma activa y generalizada, y respuesta casi inmediata en forma de actualización o desconexión total de la instancia vulnerable.

Log4J

GitLab

Confluencia

La superficie de ataque de las organizaciones

Por último, utilizando la plataforma de gestión de superficies de ataqueCensys , generamos superficies de ataque para 37 grandes organizaciones seleccionadas al azar. Al examinar las superficies de ataque de estas organizaciones, descubrimos que tienen, de media, 44 registradores de dominio diferentes y presencia en 17 proveedores de alojamiento distintos, incluidos equipos en la nube, en centros de datos y en las propias instalaciones. Eso es mucha dispersión. Aunque las estrategias multiproveedor son ciertamente comunes entre las organizaciones, pueden suponer un reto para los equipos de seguridad y TI, que puede que sólo tengan conocimiento o visibilidad de una parte de estos proveedores. En otras palabras, es difícil proteger los activos si no se sabe que son propios.

 

Para obtener más información sobre nuestras conclusiones, consulte nuestro Informe sobre el estado de Internet 2022 o vea nuestra serie de seminarios web a la carta.  

 

Descargar el informe 

Ver el seminario web

Sobre el autor

Rachel Hannenberg
Director de marketing de contenidos
Como responsable sénior de marketing de contenidos en Censys, Rachel Hannenberg se centra en crear contenidos que involucren e informen a la comunidad de Censys . Rachel ha trabajado en estrategia de contenidos de marketing durante casi una década, incluso en empresas B2B SaaS y en la educación superior.
Soluciones de gestión de la superficie de ataque
Más información