Las vulnerabilidades conocidas para las que ya hay parches disponibles son el vehículo principal de los ciberataques, según un informe publicado hoy por Tenable .

El equipo de investigación de Tenable analizó eventos, vulnerabilidades y tendencias de ciberseguridad a lo largo de 2022, incluidos 1335 incidentes de filtración de datos divulgados públicamente entre noviembre de 2021 y octubre de 2022.

Los eventos analizados representan más de 2,29 mil millones de registros expuestos, sumando hasta 257 Terabytes de datos. Más del tres por ciento de todas las filtraciones de datos identificadas fueron causadas por bases de datos no seguras, lo que representa filtraciones de más de 800 millones de registros.

Las principales vulnerabilidades explotadas incluyen varias fallas de alta gravedad en Microsoft Exchange, productos Zoho ManageEngine y soluciones de red privada virtual de Fortinet, Citrix y pulso seguro. Para las otras cuatro vulnerabilidades más comúnmente explotadas, incluidas Log4Shell; Follina; una falla en el servidor Atlassian Confluence y el centro de datos; y ProxyShell: los parches y las mitigaciones fueron muy publicitados y fácilmente disponibles. De hecho, cuatro de las primeras cinco vulnerabilidades de día cero explotadas en la naturaleza en 2022 se divulgaron al público el mismo día que el proveedor lanzó parches y orientación de mitigación procesable.

“Los datos resaltan que a largo plazo las vulnerabilidades conocidas con frecuencia causan más destrucción que las nuevas y brillantes”, dice Bob Huber, director de seguridad y jefe de investigación de Tenable.”Los atacantes cibernéticos encuentran éxito repetidamente al explotar estas vulnerabilidades pasadas por alto para obtener acceso a información confidencial. Números como estos demuestran de manera concluyente que las medidas de ciberseguridad reactivas posteriores al evento no son efectivas para mitigar el riesgo. La única forma de cambiar el rumbo es cambiar a la seguridad preventiva y gestión de la exposición”.

Además del análisis de vulnerabilidades y errores de configuración, el informe examina los grupos de ataque prolíficos y sus tácticas. El ransomware siguió siendo el método de ataque más común utilizado en las infracciones exitosas. El grupo de ransomware LockBit, un usuario conocido de tácticas de extorsión doble y triple, domina la esfera del ransomware y representa el 10 por ciento de los incidentes de ransomware analizados.

El informe completo está disponible en el sitio de Tenable.

Crédito de la imagen: billiondigital/depositphotos.com

By Henry Taylor

Trabajo como desarrollador back-end. Algunos me habréis visto en la conferencia de desarrolladores. Últimamente he estado trabajando en un proyecto de código abierto.