Alerta CISA: Hackers aprovechan prácticas cibernéticas deficientes. Descubre los 10 vectores de ataque principales

La Agencia de Seguridad Cibernética e Infraestructura (CISA, por sus siglas en inglés) ha publicado un aviso informativo en el que se menciona que los ciberdelincuentes se aprovechan de "configuraciones de seguridad deficientes, controles débiles y otras malas prácticas de ciberhigiene" para acceder inicialmente a los sistemas de las víctimas o como parte de otras tácticas para comprometer sus sistemas. Además, la agencia enumera los 10 principales métodos utilizados por los hackers para infiltrarse en las redes y ofrece consejos para mitigar el riesgo de posibles ataques.

Índice de Contenido
  1. 10 vectores de ciberataque más comunes
  2. Consejos de la CISA para mitigar los factores de riesgo

10 vectores de ciberataque más comunes

Según las conclusiones de la CISA, los siguientes enfoques son los más utilizados por los hackers para acceder a las redes y sistemas de usuarios y organizaciones:

  1. Falta de aplicación de la autenticación de múltiples factores (MFA)
  2. Aplicación incorrecta de privilegios o permisos y errores en las listas de control de acceso
  3. Software desactualizado
  4. Uso de configuraciones predeterminadas suministradas por el proveedor o de nombres de usuario y contraseñas de inicio de sesión predeterminados
  5. Servicios remotos sin suficientes controles para prevenir el acceso no autorizado
  6. Políticas de contraseñas débiles no implementadas
  7. Servicios de nube sin protección
  8. Puertos abiertos y servicios mal configurados expuestos a Internet
  9. Falta de detección o bloqueo de intentos de phishing
  10. Detección y respuesta deficiente en los puntos finales

"Esta es una lista muy buena que enumera las razones más comunes por las que las organizaciones caen víctimas de ciberataques", según Chris Clements, vicepresidente de arquitectura de soluciones en Cerberus Sentinel. "Siguiendo las recomendaciones de la CISA, las organizaciones pueden mejorar drásticamente su postura de seguridad y su capacidad de resistencia a los ciberataques. Sin embargo, muchos de estos elementos pueden resultar difíciles de implementar, especialmente en organizaciones que no cuentan con una sólida cultura de ciberseguridad. Además, es difícil para una organización sin una cultura existente saber por dónde empezar", añade.

Como se puede observar en muchos de estos vectores de ataque, la mayoría son causados por errores de usuarios u organizaciones. Para evitar que los ciberdelincuentes accedan al sistema o red en cuestión, se recomienda que el usuario o la organización encargada del dispositivo sigan siempre las mejores prácticas en cuanto a protección contra posibles ciberataques.

Roger Grimes, evangelista de defensa impulsada por datos en KnowBe4, tiene una opinión diferente sobre este aviso. Asegura que la CISA no destaca las áreas en las que los usuarios y las empresas deben estar más alerta.

"Desafortunadamente, como la mayoría de este tipo de advertencias, no revela una gran verdad que las personas necesitan saber: el phishing y la ingeniería social constituyen el 50% al 90% del problema", explica Grimes. "Aunque se menciona el phishing y la ingeniería social de pasada, ninguno de los planes de mitigación menciona la lucha contra los ataques de phishing o ingeniería social, como capacitar mejor a los empleados para que reconozcan y eviten los ataques de phishing. La ingeniería social es, con mucho, la mayor amenaza, pero apenas se menciona, por lo que nadie que lea el documento sabría que vencerla es lo mejor que se puede hacer".

Protección antivirus en línea: McAfee Clinic lleva la seguridad de tu PC al siguiente nivel

Consejos de la CISA para mitigar los factores de riesgo

Además de enumerar los 10 principales vectores de ataque utilizados por los ciberdelincuentes, la CISA también ofrece las siguientes sugerencias para aquellos que podrían ser víctimas de hackers:

  • Controlar el acceso mediante seguridad de confianza cero
  • Implementar un endurecimiento de credenciales mediante MFA
  • Establecer una gestión centralizada de registros
  • Utilizar programas antivirus
  • Emplear herramientas de detección y buscar vulnerabilidades
  • Mantener programas rigurosos de gestión de configuraciones
  • Iniciar un programa de gestión de software y parches

Aunque algunos de estos consejos pueden parecer obvios para quienes están en el ámbito de la tecnología de la información, como el uso de software antivirus, herramientas de detección y mantener el software actualizado con parches, algunos pueden resultar más difíciles de implementar en la práctica, especialmente para las empresas más pequeñas. Clements destaca, por ejemplo, la recomendación de la CISA de emplear un modelo de confianza cero. En el aviso, la agencia no detalla cómo una organización podría comenzar desde cero con esto, y solo menciona los beneficios superficiales de hacerlo.

"La lista de mitigaciones comienza con 'Adoptar un modelo de seguridad de confianza cero'. La confianza cero puede ser un enfoque increíblemente efectivo para la defensa de una red, pero también puede suponer un esfuerzo significativo de implementación", explica Clements. "Esto es especialmente cierto para las organizaciones con entornos grandes, dependencias antiguas o recursos limitados de personal o presupuesto. Como tal, es fundamental para cada organización adoptar una verdadera cultura de seguridad para evaluar su riesgo individual, determinar qué prácticas recomendadas pueden implementarse rápidamente y diseñar una estrategia de defensa a corto y largo plazo. Contar con un centro de operaciones de seguridad es excelente, pero no todas las organizaciones tendrán los recursos para construir y dotar de personal el suyo propio".

Aunque el aviso detalla cómo estos consejos pueden ayudar a evitar convertirse en las próximas víctimas de un ciberataque, en última instancia, la responsabilidad recae en la empresa y sus ejecutivos para llevar a cabo estas iniciativas de la mejor manera posible.

Cómo proteger tu computadora de los virus: métodos y consejos

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a Alerta CISA: Hackers aprovechan prácticas cibernéticas deficientes. Descubre los 10 vectores de ataque principales , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.