Qualys detecta 2.300 millones de vulnerabilidades en 13.000 millones de eventos

La Unidad de Investigación de Amenazas de Qualys ha presentado el Informe TruRisk Research Report 2023.

A medida que empresas y gobiernos aprovechan cada vez más la transformación digital para acelerar su productividad, se están desarrollando también, más rápido que nunca, nuevas herramientas de software para respaldar estas iniciativas y programas. Pero, a medida que la tecnología avanza, también aumenta la cantidad de vulnerabilidades, lo que representa niveles de riesgo significativos para los entornos de las organizaciones.

El compromiso de Qualys por ayudar a las empresas a reducir sus riesgos de ciberseguridad ha llevado a la Unidad de Investigación de Amenazas (TRU) de Qualys a profundizar en los más de 13.000 millones de eventos rastreados desde su plataforma Qualys Cloud Platform. El TRU ha extraído estadísticas anónimas para arrojar luz sobre sobre las vulnerabilidades encontradas en los dispositivos, la seguridad de las aplicaciones web, la configuración incorrecta de los dispositivos locales y la postura de seguridad en la nube. El análisis de esta extensa base de conocimientos, junto con la visibilidad única del TRU sobre la actividad de los hackers, tanto antes como después de la explotación, arrojó cinco conclusiones clave.

  1. La velocidad es la clave para superar los ataques

Como media, las vulnerabilidades se reparan en 30,6 días, y solo se parchean un 57,7% de las veces. Armar una de estas vulnerabilidades lleva a los hackers un promedio de 19,5 días, lo que significa que cuentan con 11,1 días de oportunidad de explotación antes de que la organización pueda parchear.

  1. La automatización es la diferencia entre el éxito y el fracaso

Según el estudio, los parches automáticos se implementaron con un 45% más de frecuencia y un 36% más rápido que los parches manuales. Las vulnerabilidades en las que se podría aplicar un parche automático tienen un tiempo medio de reparación de 25,5 días, mientras que las vulnerabilidades parcheadas manualmente tardaron 39,8 días en ejecutarse. La tasa de parcheado con parches automáticos fue del 72,5%, en comparación con el 49,8% en el caso de los parches manuales.

  1. Los agentes de acceso inicial (IAB) atacan lo que las organizaciones ignoran

Una tendencia creciente en el panorama de amenazas son los Agentes de Acceso Inicial (IAB). El informe de Qualys muestra que las organizaciones son cada vez más rápidas parcheando Windows y Chrome, lo que está forzando a los hackers (en especial con este tipo de ataques) se ven obligados a aprovechar vulnerabilidades fuera de estos dos entornos. Las vulnerabilidades IAB tienen un tiempo medio de reparación de 45,5 días, en comparación con 17,4 días para Windows y Chrome; también la tasa de parcheado es más baja (un 68,3%) que para Windows y Chrome (un 82,9%).

  1. Las configuraciones incorrectas aún prevalecen en las aplicaciones web

El Qualys Web Application Scanner escaneó 370.000 aplicaciones web de todo el mundo en 2022, correlacionando los datos con la lista OWASP Top 10. Los escaneos revelaron más de 25 millones de vulnerabilidades, de las cuales el 33% se clasifican en la categoría “Configuración incorrecta”. Estos errores de configuración permitieron a los ciberdelincuentes propagar malware en unas 24.000 aplicaciones web.

  1. Las configuraciones incorrectas son una puerta de entrada para el ransomware

El informe TruRisk examina todos los controles que fallaron en más del 50% de los escaneos y las técnicas MITRE ATT&CK vinculadas a esos controles específicos. Las tres técnicas principales asociadas con controles fallidos para configuraciones incorrectas de la nube fueron la explotación de servicios remotos, la destrucción de datos y corrupción de objetos de almacenamiento en la nube. Tres técnicas que describen exactamente cómo funciona el ransomware en la actualidad. 

“Los cibercriminales se afanan en comprender las vulnerabilidades y debilidades dentro de los entornos de sus víctimas, lo que puede cambiar el equilibrio de poder a su favor”, explica Travis Smith, vicepresidente de la Unidad de Investigación de Amenazas de Qualys. “Este informe dota a los CISO y a los equipos de seguridad de información con un nivel de detalle sin precedentes para un enfoque integral a la hora de comprender las rutas de ataque y los comportamientos de los atacantes para minimizar el riesgo”.Ell informe completo  está disponible en el sitio de Qualys (requiere registro)


Únase a la conversación

Contacto | Diario TI es una publicación de MPA Publishing International Ltd., Reino Unido. © Copyright 1997-2022