La mayoría de los ataques de ransomware siguen teniendo éxito gracias a la explotación de vulnerabilidades antiguas


Imagen: Zdzisław Beksiński

Por Víctor Ruiz, fundador de SILIKN, Instructor Certificado en Ciberseguridad — CSCT™, EC-Council Ethical Hacking Essentials (EHE) Certified, Ethical Hacking Certified Associate (EHCA) y líder del Capítulo Querétaro de la Fundación OWASP.

Nuevamente surge el tema de las vulnerabilidades y la importancia de poder identificarlas y prevenirlas o mitigarlas a tiempo, pues un análisis de la unidad de investigación de SILIKN indica que alrededor de 60 vulnerabilidades que los cibercriminales están explotando activamente, están directamente relacionadas con errores de configuración, falta de actualizaciones o parches de seguridad no instalados que datan de varios años atrás.

Específicamente grupos cibercriminales han utilizado 33 vulnerabilidades antiguas para ejecutar ataques de ransomware, con lo cual han podido además tener acceso inicial a los sistemas de las víctimas logrando filtrar información confidencial, así como robar datos corporativos.

Alrededor de estas 60 vulnerabilidades que los grupos criminales de ransomware usaron en los ataques de 2022 tenían varios años de antigüedad y abrieron el camino para que los atacantes establecieran persistencia y se movieran lateralmente dentro de las organizaciones para llevar a cabo sus objetivos ilegales.

Las vulnerabilidades señaladas aparecieron en productos de Microsoft, F5, SonicWall, Zimbra, Intel, Cisco, VMWare, entre otros fabricantes y representan un claro riesgo para las organizaciones que todavía no han actualizado sus equipos o instalado parches de seguridad.

Y a pesar de que han estado surgiendo nuevas técnicas y procedimientos para atacar las vulnerabilidades empresariales, los cibercriminales siguen aprovechando la falta de atención de algunas organizaciones para hacer uso de vulnerabilidades antiguas que se mantienen sin sus parches de seguridad al día.

Por ello es importante adoptar un enfoque de gestión de vulnerabilidades basado en el riesgo, para priorizar los parches de modo que se puedan remediar las vulnerabilidades que representan el mayor riesgo para la organización.

Entre las vulnerabilidades que presentan el mayor peligro están las que permiten a un atacante obtener acceso inicial, lograr persistencia, escalar privilegios, evadir defensas, acceder a credenciales, descubrir activos, moverse lateralmente, recopilar datos y ejecutar el objetivo final. Un ejemplo de lo anterior es la falla Log4Shell, la cual al menos diez grupos de ransomware están explotando actualmente.

Para más información, visite: https://www.silikn.com/