Globedia.com

×
×

Error de autenticación

Ha habido un problema a la hora de conectarse a la red social. Por favor intentalo de nuevo

Si el problema persiste, nos lo puedes decir AQUÍ

×
cross

Suscribete para recibir las noticias más relevantes

×
Recibir alertas

¿Quieres recibir una notificación por email cada vez que Tecktime escriba una noticia?

Las empresas tardan hasta 6 días en resolver una alerta por ciberataque, según informe

30/05/2023 19:11 0 Comentarios Lectura: ( palabras)

El estudio de la Unit 42 también señaló que, en los entornos de nube de la mayoría de las organizaciones el 80% de las alertas se activan por sólo el 5% de protocolos

Las nubes públicas, privadas e híbridas son complejas e incluyen múltiples componentes como redes, servidores, sistemas de almacenamiento y aplicaciones. Cada componente tiene sus propias vulnerabilidades, y la exposición de estas vulnerabilidades podría permitir a un atacante comprometer la seguridad de la nube. A medida que las organizaciones de todo el mundo comparten, almacenan y gestionan cada vez más datos en la nube, el área atacable de las organizaciones se amplía exponencialmente.

Según el informe Amenazas en la nube de Unit 42, la unidad de inteligencia e investigación de amenazas de Palo Alto Networks, el escenario es aún más complejo: los ciberdelincuentes se han vuelto más hábiles a la hora de explotar problemas comunes y cotidianos en la nube. Estos problemas incluyen errores de configuración, credenciales débiles (usuarios y contraseñas), autenticación deficiente, vulnerabilidades sin parches y paquetes OSS (Open Source Software) maliciosos.

El informe incluye un desglose de dos casos reales de respuesta a incidentes de violación de la nube observados en 2022: uno es una fuga de datos para SIM-Swap de datos en la Dark Web, donde el usuario tenía las cuentas de correo electrónico y SCM vinculadas a un número de teléfono comprometido. Esto ocurre cuando un atacante utiliza la ingeniería social para engañar a la víctima para que active una nueva SIM que el atacante controla. Este tipo de estafa permite al atacante hacerse con el control de cualquiera de las cuentas de la víctima que estén autenticadas a través del número de teléfono.

El segundo escenario fue un firewall mal configurado para la red Cryptojacking Botnet. El departamento de TI de una empresa mediana de comercio electrónico recibió un correo electrónico de su proveedor de servicios en la nube alertando de la actividad de una botnet en su infraestructura en la nube. La empresa había sido víctima de un ataque de cryptojacking en el que la amenaza hacker desplegó cientos de instancias VM (Virtual Machine) para llevar a cabo operaciones de criptominería y botnet a gran escala.

El estudio también señala que, de media, los equipos de seguridad tardan 145 horas (aproximadamente seis días) en resolver una alerta de seguridad. El 60% de las organizaciones tarda más de cuatro días en resolver los problemas de seguridad. "Es fundamental que las organizaciones comprendan que la ciberseguridad es una responsabilidad continua y en constante evolución. Los ciberdelincuentes siempre están buscando nuevas formas de explotar las vulnerabilidades, por lo que es importante estar al día de las últimas tendencias y tecnologías en ciberseguridad y mantener una postura vigilante para proteger sus sistemas y datos", afirma Germán Rincón, Country Manager de Palo Alto Networks para Colombia, Ecuador y Venezuela.

Ahora que muchas organizaciones tienen múltiples despliegues en la nube, las brechas de seguridad están recibiendo más atención por parte de los hackers. El informe analizó las cargas de trabajo de 210.000 cuentas en la nube de 1.300 organizaciones diferentes y descubrió que, en la mayoría de los entornos en la nube de las organizaciones, el 80% de las alertas se activan por sólo el 5% de los protocolos de seguridad. Ya el 58% de las organizaciones no aplican la MFA a los usuarios root/admin (a los usuarios con privilegios de administración en un sistema informático o red) y el 76% de las empresas no aplican la MFA (autenticación multifactor) a los usuarios de consola, que es una pantalla de texto o línea de comandos que permite escribir comandos para realizar tareas y gestionar el sistema operativo o las aplicaciones instaladas.

El software de código abierto ha sido uno de los motores de la revolución de la nube. Sin embargo, el aumento del uso de OSS en la nube también está impulsando el crecimiento de software obsoleto o abandonado, contenido malicioso y ciclos de parches más lentos. Esto hace recaer en los usuarios finales la responsabilidad de analizar el OSS antes de integrarlo en las aplicaciones. Esta tarea es especialmente difícil cuando las organizaciones tienen que gestionar docenas de proyectos que potencialmente dependen de miles de OSS. El estudio señala que el 63% de las bases de código de producción tienen vulnerabilidades sin parche calificadas como altas o críticas.

El 60% de las organizaciones tarda más de cuatro días en resolver los problemas de seguridad

Para Germán Rincón, se trata de priorizar el conocimiento de los vectores de amenaza más recientes e implantar soluciones de seguridad sólidas que adopten un enfoque de plataforma integral para identificar y eliminar las amenazas en tiempo real. "Las organizaciones deben esperar que la superficie de ataque de las aplicaciones nativas de la nube continúe creciendo a medida que los hackers encuentren formas cada vez más creativas de atacar infraestructuras de nube mal configuradas, interfaces de programación de aplicaciones y la propia cadena de suministro de software", completa.

 

Palo Alto Networks y Microsoft Azure

Con organizaciones de todos los tamaños trasladando sus operaciones a la nube, muchas están mejorando la seguridad en las primeras fases del proceso de desarrollo y automatizando la seguridad para mitigar el riesgo. Según el Informe de Seguridad Nativa en la Nube 2023 de Palo Alto Networks, el 90% de las empresas encuestadas afirmaron que no pueden detectar, contener y resolver las ciberamenazas en una hora, y el 75% también dijo que luchan por identificar qué herramientas de seguridad son necesarias para lograr sus objetivos y algunas de estas organizaciones utilizan más de 30 herramientas de seguridad en promedio, incluyendo de seis a 10 dedicadas a la seguridad en la nube, sin embargo, el 80% dijo que se beneficiarían de una solución de seguridad centralizada que abarque todas sus cuentas y servicios en la nube.

Con esto en mente, Palo Alto Networks ofrece un firewall de nueva generación (NGFW) basado en el aprendizaje automático líder del sector para Microsoft Azure como un servicio ISV nativo de Azure totalmente gestionado. Cloud NGFW para Azure ofrece una solución de seguridad integral como Advanced Threat Prevention, Advanced URL Filtering, WildFire y DNS Security. Impulsado por AI y ML, puede detener amenazas conocidas, desconocidas y de día cero, permitiendo a los clientes migrar de forma segura y rápida sus aplicaciones a Azure. Esta avanzada tecnología permite bloquear cerca de 5.000 millones de eventos al día, lo que demuestra la eficacia de esta solución a la hora de proporcionar una seguridad robusta a los clientes.

"Hemos configurado la seguridad de red para cientos de clientes a lo largo de los años y desplegarla y gestionarla en la nube puede ser un proceso complejo. Palo Alto Networks Cloud NGFW para Azure elimina esta complejidad", afirma Germán Rincón. "La simplicidad del proceso de despliegue y gestión ofrece a nuestro SOC gestionado la capacidad de centrarse en la seguridad de nuestros clientes en lugar de en la infraestructura. Todo ello manteniendo la seguridad de primer nivel de Palo Alto Networks."

 

Acerca de Palo Alto Networks

Palo Alto Networks es el líder mundial en ciberseguridad. Innovamos para superar las ciberamenazas, de modo que las organizaciones puedan adoptar la tecnología con confianza. Proporcionamos ciberseguridad de próxima generación a miles de clientes en todo el mundo, en todos los sectores. Nuestras mejores plataformas y servicios de ciberseguridad están respaldados por inteligencia de amenazas líder en la industria y fortalecidos por una automatización de vanguardia.

Palo Alto Networks, Prisma y el logotipo de Palo Alto Networks son marcas comerciales registradas de Palo Alto Networks, Inc. en los Estados Unidos y en jurisdicciones de todo el mundo. Todas las demás marcas comerciales, nombres comerciales o marcas de servicio utilizadas o mencionadas en este documento pertenecen a sus respectivos propietarios. Cualquier servicio o característica no publicada (y cualquier servicio o característica que no esté generalmente disponible para los clientes) a los que se hace referencia en este u otros comunicados de prensa o declaraciones públicas no están disponibles actualmente (o aún no están disponibles para los clientes) y es posible que no se entreguen cuando se espera o en absoluto. Los clientes que compran aplicaciones de Palo Alto Networks deben tomar sus decisiones de compra basadas en los servicios y características actualmente disponibles con carácter general.

 


Sobre esta noticia

Autor:
Tecktime (17 noticias)
Visitas:
8486
Tipo:
Reportaje
Licencia:
Distribución gratuita
¿Problemas con esta noticia?
×
Denunciar esta noticia por

Denunciar

Comentarios

Aún no hay comentarios en esta noticia.