Actualidad Info Actualidad

El informe sobre riesgos cibernéticos destaca vulnerabilidades críticas y ofrece nuevas formas de priorizar la gestión de riesgos

Los dispositivos y las cuentas, activos de mayor riesgo según advierte Trend Micro

Redacción Interempresas02/10/2024

Trend Micro Incorporated insta a los defensores de la red a obtener una mayor visibilidad del riesgo en toda su superficie de ataque, tras publicar un nuevo estudio* que proporciona métricas granulares por región, tamaño de empresa, sector y tipo de activo, entre otros aspectos.

Como señala Jon Clay, VP de inteligencia de amenazas de Trend Micro: “El informe de riesgos cibernéticos de Trend comparte información clave sobre dónde son mayores los riesgos dentro de las organizaciones, como controles de seguridad débiles, configuraciones erróneas y vulnerabilidades explotadas activamente no parcheadas. El cambio hacia un enfoque de ciberseguridad más basado en el riesgo -descubrir toda la superficie de ataque, utilizar la IA para calcular el riesgo real y proporcionar asesoramiento sobre controles de mitigación- permite a una organización mejorar su postura de ciberseguridad como nunca antes. Esto cambia las reglas del juego del sector”.

Utilizando un catálogo de eventos de riesgo, la plataforma Trend Vision One calcula una puntuación de riesgo para cada tipo de activo y un índice para las organizaciones multiplicando el ataque, la exposición y la configuración de seguridad de un activo por el impacto. Un activo con bajo impacto empresarial y pocos privilegios tiene una superficie de ataque menor, mientras que los activos de mayor valor y con más privilegios tienen una superficie de ataque mayor.

El informe de riesgos cibernéticos de Trend comparte información clave sobre dónde se encuentran los mayores los riesgos dentro de las organizaciones...

El informe de riesgos cibernéticos de Trend comparte información clave sobre dónde se encuentran los mayores los riesgos dentro de las organizaciones.

Los activos de mayor riesgo son los siguientes:

  • Dispositivos: 22,6 millones de dispositivos en total, con 877.316 clasificados como de alto riesgo.
  • Cuentas: 53,9 millones de cuentas totales, con 12.346 clasificadas como de alto riesgo.
  • Activos en la nube: 14,5 millones de activos totales en la nube, con 9.944 clasificados como de alto riesgo.
  • Activos conectados a Internet: 1,1 millones en total, con 1.661 clasificados como de alto riesgo.
  • Aplicaciones: 8,8 millones de aplicaciones totales, con 489 clasificadas como de alto riesgo.

El número de dispositivos de alto riesgo es mucho mayor que el de cuentas, aunque haya más cuentas en total. Los dispositivos tienen una mayor superficie de ataque, es decir, pueden ser blanco de más amenazas. Sin embargo, las cuentas siguen siendo valiosas, ya que pueden conceder a los actores de amenazas acceso a diversos recursos.

Por otra parte, el informe también revela lo siguiente:

  • América tiene el índice de riesgo medio más alto de todas las regiones, con una calificación media de 43,4, impulsado por las vulnerabilidades en el sector bancario y las infraestructuras críticas, así como al atractivo de la región para actores con ánimo de lucro.
  • Europa es la región más rápida en parchear vulnerabilidades, lo que indica unas prácticas de seguridad sólidas.
  • La minería tiene la puntuación de riesgo más alta de todos los verticales debido a su posición estratégica en las cadenas de suministro mundiales y a su gran superficie de ataque.
  • El sector farmacéutico es el más rápido en parchear vulnerabilidades, con varios días de diferencia respecto al resto, lo que refleja la importancia de proteger los datos confidenciales.
  • El principal evento de riesgo detectado es el acceso a aplicaciones en la nube con un alto nivel de riesgo basado en datos históricos de aplicaciones, características de seguridad conocidas y conocimiento de la comunidad.
  • Las cuentas antiguas e inactivas, las cuentas con controles de seguridad desactivados y el envío de datos confidenciales fuera de la red son otros eventos de riesgo con un elevado número de incidentes.

El informe también descubre muchas configuraciones débiles que podrían llevar a un compromiso, especialmente en torno a la configuración de los controles de seguridad.

A medida que el panorama de las amenazas sigue evolucionando, la capacidad de las organizaciones para identificar y gestionar los riesgos es cada vez más crucial. La plataforma Trend Vision One, con su gestión de riesgos de superficie de ataque (ASRM) integrada, proporciona las herramientas necesarias para una visibilidad completa de las amenazas y una mitigación eficaz de los riesgos.

Se recomienda seguir los siguientes pasos para ayudar a mitigar el riesgo cibernético:

  • Optimice la configuración de seguridad del producto para recibir alertas sobre configuraciones erróneas.
  • Cuando se detecte un evento de riesgo, póngase en contacto con el propietario del dispositivo y/o de la cuenta para verificar el evento. Investigue el evento mediante la función de búsqueda de Trend Vision One Workbench para obtener más información o compruebe los detalles del evento en el servidor de gestión del producto.
  • Desactive las cuentas de riesgo o restablézcalas con una contraseña segura y active la autenticación multifactor (MFA).
  • Aplique los últimos parches o actualice las versiones de las aplicaciones y del sistema operativo con regularidad.

*El informe se basa en datos telemétricos de la solución Attack Surface Risk Management (ASRM) de Trend Micro en su plataforma de ciberseguridad insignia, Trend Vision One, además de las herramientas nativas eXtended Detection and Response (XDR).

Está dividido en dos secciones: la parte del usuario cubre el riesgo en activos, procesos y vulnerabilidades, mientras que la parte del adversario mapea los comportamientos del adversario, MITRE y TTPs. Los datos se basan en la telemetría del 25 de diciembre de 2023 al 30 de junio de 2024.

Para leer una copia completa del informe, Interceptar el impacto: informe de riesgos cibernéticos de Trend Micro 2024, visita: https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/intercepting-impact-2024-trend-micro-cyber-risk-report

Comentarios al artículo/noticia

Nuevo comentario

Atención

Los comentarios son la opinión de los usuarios y no la del portal. No se admiten comentarios insultantes, racistas o contrarios a las leyes vigentes. No se publicarán comentarios que no tengan relación con la noticia/artículo, o que no cumplan con el Aviso legal y la Política de Protección de Datos.

Advertencias Legales e Información básica sobre Protección de Datos Personales:
Responsable del Tratamiento de sus datos Personales: Interempresas Media, S.L.U. Finalidades: Gestionar el contacto con Ud. Conservación: Conservaremos sus datos mientras dure la relación con Ud., seguidamente se guardarán, debidamente bloqueados. Derechos: Puede ejercer los derechos de acceso, rectificación, supresión y portabilidad y los de limitación u oposición al tratamiento, y contactar con el DPD por medio de lopd@interempresas.net. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar una reclamación ante la AEPD.

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos