[08/05/2024] Una revisión de los datos de telemetría de SonicWall sugiere que los ataques de red más generalizados a las pequeñas empresas (PYMES) son vulnerabilidades más antiguas con una gran cantidad de información disponible públicamente y que afectan a los principales proveedores. A la luz de estos datos, la priorización es un factor de importancia crítica para los CISO de hoy en día, a quienes se les pide que gestionen y prioricen el riesgo.
"Para priorizar adecuadamente las amenazas,primero debemos comprender qué ataques, vulnerabilidades y tácticas están siendo utilizados por nuestros enemigos", señaló el director ejecutivo de Investigación de Amenazas de SonicWall, Doug McKee, en el comunicado de prensa. "Confiar demasiado en un factor (por ejemplo, las puntuaciones CVSS) puede llevar a una visión incompleta del riesgo asociado con una vulnerabilidad. Considere todos los factores juntos para desarrollar una comprensión integral del panorama de riesgos y priorice las vulnerabilidades en consecuencia".
El ejecutivo anotó que, de enero del 2022 a marzo del 2024, utilizando datos de SonicWall IPS, SonicWall determinó los ataques más generalizados contra las pequeñas empresas. Estos son los cinco primeros clasificados:
- Log4j (CVE-2021-44228): El 43 % de las organizaciones fueron atacadas
- Fortinet SSL VPN Path Traversal (CVE-2018-13379): El 35% de las organizaciones fueron atacadas
- Heartbleed (CVE-2014-0160): El 35 % de las organizaciones estaban siendo atacadas
- Atlassian Pre-Auth Arbitrary File Read (CVE-2021-26085): El 32% de las organizaciones fueron atacadas
- VMware SSRF (CVE-2021-21975): El 28 % de las organizaciones fueron atacadas
"La vulnerabilidad 'más nueva' de esta lista tiene casi tres años de antigüedad, y la más antigua se remonta a casi una década. Esto sugiere que la mayor 'victoria' para las pequeñas empresas es asegurarse de que cuentan con una metodología sólida para hacer frente a las vulnerabilidades conocidas, independientemente de la antigüedad de la amenaza”, indicó McKee.
El ejecutivo anotó que sigue siendo muy relevante dedicar tiempo y recursos a rastrear elementos como Heart Heed y log4j, lo que podría decirse que es más valioso que preocuparse por la última amenaza de IA o cero días en Microsoft sin un exploit disponible públicamente.
"La priorización es un factor crítico para los CISO de hoy en día, a quienes se les pide que gestionen y prioricen el riesgo. El mayor desafío con los problemas de la cadena de suministro como Log4j es comprender simplemente: ¿se usa y dónde? Las pruebas de seguridad del producto u otras formas de análisis técnico profundo del producto utilizado en su red son vitales para garantizar que una empresa esté protegida de las amenazas utilizadas por los atacantes y, por lo tanto, deben tener prioridad en términos de financiación”, finalizó McKee.
Franca Cavassa, CTOPerú