1 2 3 4 5 6

La mayoría de los atacantes pueden comprometer los sistemas en 12 horas o menos

Info Security 24-Feb-2017

Más de dos tercios de los atacantes pueden atravesar las defensas de seguridad cibernética y entrar en los sistemas en un lapso de 12 horas. 81% dice que puede identificar y tomar datos valiosos en 24 horas.

Esto de acuerdo con The Black Report, realizado por Chris Pogue, CISO de Nuix. En DEFCON, reunió una sala llena de hackers y les entregó una encuesta en papel con la intención de ayudar a CISO/CSOs y equipos de seguridad de la empresa a entender qué contramedidas de seguridad realmente tienen un impacto y cuáles no.

Los resultados son preocupantes: cuando se trata de la carrera armamentística de ciberseguridad, muchas contramedidas que se piensa pueden detener a un atacante ni siquiera lo ralentizan. Y otras técnicas defensivas que parecieran ser totalmente arbitrarias realmente tienen un impacto en la postura de seguridad.

Por ejemplo, las contramedidas defensivas generalmente se enfocan en los indicadores de compromiso (IOC), o actividades específicas conocidas o programas que están asociados con un patrón de ataque. Ahora, esa sería una estrategia eficaz si los patrones de ataque nunca cambian o solo cambiaran una parte del tiempo.

"Exactamente 50% de nuestros encuestados cambió sus metodologías de ataque con cada objetivo. Otro 38% cambió las cosas al menos cada seis meses," señaló el informe. "La agrupación más pequeña (5%) dijo que cambió las cosas cada 12 meses o más ... quizás estas son las mismas personas que siguen siendo atrapadas".

En términos de su delito, los prejuicios se mantienen mejor. Durante la etapa de reconocimiento de un ataque, 72% de los pentesters utilizan algún aspecto de ingeniería social para recopilar información sobre sus objetivos. Solo 15% afirmó que nunca utilizó este método de ataque probado y verdadero.

Durante la siguiente etapa de reconocimiento, 86% de los hackers utilizaron exploración de vulnerabilidades para identificar potenciales vulnerabilidades en sus objetivos; 24% dijo que lo hizo con frecuencia y 22% mencionó que siempre lo hacía.

Dicho esto, si los responsables de la toma de decisiones de seguridad creen que los atacantes usan herramientas comerciales o kits de explotación privada para llevar a cabo sus ataques, los datos de Nuix indican lo contrario. Solo 10% utilizó un conjunto de herramientas comerciales, como el marco de explotación Core IMPACT o el paquete de emulación de amenazas Cobalt Strike. Un número aún menor poseía hasta el uso de kits de explotación privada (5%) o de paquetes de explotación (4%).

En su lugar, una gran mayoría de los encuestados utilizaron herramientas de código abierto (60%) o crearon sus propias herramientas personalizadas (21%). Esto demuestra que las herramientas necesarias para hackear son fácilmente adquiridas sin tener que pagar grandes cuotas o frecuentar sitios web sospechosos.

Mientras tanto, los ataques directos al servidor eran el método más popular para entrar en sistemas, favorecido por e43% de los atacantes. Los ataques de phishing también fueron populares en 40%, mientras que los ataques de "drive-by" y "watering hole" llegaron a aproximadamente 9% cada uno.

"Lo que falta es una solución que una todo y permita la flexibilidad para responder a todas las amenazas que enfrenta cada organización", señala el informe. "La mayoría de nuestros encuestados dicen que cambian las tácticas de ataque con regularidad o incluso con cada compromiso; ¿Por qué querría combatir eso con un enfoque rígido y anticuado de la seguridad- Nunca saldrás adelante. Tenemos que entender que la seguridad es algo más que una política en un trozo de papel, un programa antivirus o un grupo de profesionales que se sientan en una sala monitoreando el registro de eventos. Es todo lo anterior, y está juntando todo de una manera que tenga sentido."

Fuente: Info Security XZ

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT