Connect with us

Hola, ¿qué estás buscando?

Sábado, 7 Septiembre 2024

Digitalización

¿Cuál es el ‘talón de Aquiles’ del software?

software

Las vulnerabilidades de software son el cuento de nunca acabar. Incluso años después de descubrir este tipo de problemas, el número de sistemas que están abiertos a internet sin haber solventado estas vulnerabilidades es alarmante.

Recientemente, investigadores de Barracuda Networks analizaron datos de los atacantes bloqueados por los sistemas en los últimos dos meses y encontraron cientos de miles de ciberataques programados al día; llegando a millones en momentos concretos.

De la misma forma, también encontraron miles de ataques al día hacia las vulnerabilidades de Microsoft y VMware recientemente parcheadas. A continuación, presentamos un desglose de los patrones de ataque que los investigadores de Barracuda descubrieron, además de algunos pasos para protegerte de este tipo de ataques.

Amenaza destacada

La brecha de Microsoft, también conocida como Hafnium, se descubrió por primera vez en marzo de 2021. Esta vulnerabilidad, identificada en CVE-2021-26855 es una vulnerabilidad de tipo “suplantación de solicitud desde el servidor” (o SSRF por sus siglas en inglés “server-side request forgery”) en Microsoft Exchange.

Esta permite al atacante mandar peticiones arbitrarias e identificarse como el servidor de Exchange. Basándonos en la información disponible públicamente, la vulnerabilidad CVE-2021-26855 se utiliza para identificar sistemas frágiles y las brechas restantes parecen estar encadenadas con esta vulnerabilidad para obtener acceso y realizar una mayor explotación, incluida la colocación de “web shells” en los sistemas explotados. En marzo, aumentaron los sondeos de las vulnerabilidades.

Advertencia, desplázate para continuar leyendo

En el caso de VMware, se identificaron las vulnerabilidades CVE-2021- 21972 y CVE-2021-21973, el 24 de febrero de 2021. También se han visto pruebas periódicas para CVE-2021-21972 con regularidad, con cierta desaceleración en el escaneo. Dicho esto, se espera ver un aumento de los mismos a medida que los atacantes recorren la lista de vulnerabilidades conocidas de alto impacto.

Estos datos demuestran que las vulnerabilidades de software, especialmente las más graves siguen siendo analizadas y explotadas por un tiempo después de la realización de parches y mitigaciones.

Ataques entre semana para no levantar sospechas

A la hora de analizar los ataques, también se han identificado patrones. Al principio se observó que los bots seguían el curso de un día laborable para realizar los ataques, y actualmente ese patrón se ha mantenido estable también durante la semana.

Estos datos demuestran que la mayoría de los atacantes se toman el fin de semana libre, incluso cuando activan tareas automatizadas. Esto es así porque es mas fácil ocultarse entre la multitud cuando llevas a cabo este tipo de actividades, en lugar de hacer saltar las alarmas atacando a los sistemas inactivos al final de la semana.

Cómo protegerse contra ataques a vulnerabilidades de software

Cuando se trata de protegerse contra ataques automatizados que buscan aprovechar las vulnerabilidades de software conocidas, los defensores pueden verse abrumados debido a la cantidad de soluciones necesarias. La buena noticia es que estas soluciones se están consolidando en soluciones WAF/WAF-as-a-Service, también conocidas como servicios de protección de aplicaciones web y API (WAAP).

Como ha declarado Gartner en el WAF Magic Quadrant de 2020: “Gartner define los servicios WAAP como la evolución de los servicios WAF en la nube. Los servicios WAAP combinan la implementación de WAF como servicio en la nube, la mitigación de bots, la protección DDoS y la seguridad API, con un modelo de suscripción».

Las organizaciones deben buscar una solución WAF-as-a-Service o WAAP que incluya mitigación de bots, protección DDoS, seguridad API y protección de relleno de credenciales, y asegurarse de que esté configurada correctamente.

Advertencia
Advertencia

Te recomendamos

Recursos

El Centro Criptológico Nacional (CCN) ha habilitado un nuevo servicio para atender las dudas relacionadas con la trasposición de la Directiva NIS2 al ordenamiento...

Protagonistas

Sophos ha anunciado que Joe Levy es el nuevo CEO de la empresa. Levy ha sido CEO en funciones desde el 15 de febrero....

Digitalización

EnGenius Technologies ha presentado AVXpress, una solución de software diseñada para mejorar, sin esfuerzo, la priorización del tráfico de red para videoconferencias críticas tanto...

Recursos

El sector salud se ha convertido en uno de los principales objetivos de los ciberdelincuentes en los últimos años. Según un estudio de ENISA,...

Copyright © Total Publishing Network S.A. 2024 | Todos los derechos reservados