Home Sociedad Los servicios perimetrales son objetivos extremadamente atractivos para los atacantes

Los servicios perimetrales son objetivos extremadamente atractivos para los atacantes

Según WithSecure, el panorama de las ciberamenazas en 2023 y 2024 ha estado dominado por la explotación masiva.

El 64% de todas las vulnerabilidades y exposiciones comunes (CVE) de infraestructura y servicios de borde en el Catálogo de vulnerabilidades explotadas conocidas (KEV) existen por encima del percentil 97,5 de las puntuaciones EPSS (una métrica que califica las CVE en función de la probabilidad de explotación). Sólo el 23% de todos los demás CVE del KEV están por encima del percentil 97,5.

Además, los CVE de infraestructura y servicios de borde agregados al KEV en los últimos dos años son, en promedio, un 11 % más altos en severidad que otros CVE.

La cantidad de CVE de infraestructura y servicios de borde agregados al KEV por mes en 2024 es un 22 % mayor que en 2023, mientras que la cantidad de otros CVE agregados al KEV por mes se redujo un 56 % en comparación con 2023.

Varios informes recientes indican que la explotación masiva puede haber superado a las botnets como principal vector de incidentes de ransomware.

Ha habido un ritmo rápido de incidentes de seguridad causados ​​por la explotación masiva de software vulnerable como MOVEit, CitrixBleed, Cisco XE, FortiOS de Fortiguard, Ivanti ConnectSecure, PAN-OS de Palo Alto, Junos de Juniper y ConnectWise ScreenConnect.

Los servicios perimetrales son objetivos extremadamente atractivos para los atacantes. Están expuestos a Internet y están destinados a proporcionar servicios críticos a usuarios remotos, para que atacantes remotos puedan abusar de ellos.

De manera similar, los dispositivos de infraestructura son atractivos para los atacantes porque son cajas negras que los administradores de red no pueden examinar ni monitorear fácilmente y no tienen software EDR instalado. Es difícil para los administradores de red verificar que sean seguras y, a menudo, deben confiar en ello. Ciertos tipos de estos dispositivos también brindan servicios de vanguardia y, por lo tanto, son accesibles a Internet.

La investigación encuentra que la explotación masiva es el nuevo principal vector de ataque observado para los atacantes de ransomware y espionaje de estados-nación. Además, la capacidad y la experiencia necesarias para explotar las vulnerabilidades de un día y de cero son más accesibles para los ciberdelincuentes con motivación financiera.