La seguridad anterior es una amenaza mayor, dice TrustWave

https://cdn2.windows7news.com/wp-content/uploads/2009/04/security_center.png
Un énfasis excesivo en abordar las amenazas de seguridad nuevas y emergentes puede estar causando que las compañías pasen por alto vulnerabilidades antiguas pero explotadas con mucha más frecuencia, dice un informe reciente.
El informe, de TrustWave, se basa en un análisis de los datos recopilados de más de 1900 pruebas de penetración y más de 200 investigaciones de violación de datos realizadas en nombre de clientes como American Express, MasterCard, Discover, Visa y varios grandes minoristas.
El análisis mostró que las principales compañías globales están empleando “cazadores de vulnerabilidades” y buscando las últimas vulnerabilidades y amenazas de día cero mientras pasan por alto las más comunes, según el informe.

Trustwave compra Breach Security

Como resultado, las empresas continúan sufriendo vulnerabilidades antiguas y supuestamente bien entendidas en lugar de herramientas y métodos de ataque novedosos.
Por ejemplo, TrustWave descubrió que las tres formas principales en que los piratas informáticos obtuvieron acceso inicial a las redes corporativas en 2009 fueron a través de aplicaciones de acceso remoto, conexiones de red internas confiables y ataques de inyección SQL.
Los tres puntos de ataque han sido bien investigados y conocidos durante varios años. Las vulnerabilidades de inyección SQL, por ejemplo, se conocen desde hace al menos 10 años, pero aún continúan siendo ampliamente prevalentes en aplicaciones basadas en web y basadas en bases de datos, dijo TrustWave.
La vulnerabilidad más común que TrustWave descubrió durante sus pruebas de penetración de red externa tuvo que ver con las interfaces de administración para motores de aplicaciones web como Websphere y Cold Fusion. En muchos casos, las interfaces de administración eran accesibles directamente desde Internet y tenían poca o ninguna protección con contraseña, lo que potencialmente permitía a los atacantes desplegar sus propias aplicaciones maliciosas en el servidor web.
Del mismo modo, los componentes de infraestructura de red desprotegidos, como enrutadores, conmutadores y concentradores de VPN, representaron la segunda vulnerabilidad más común descubierta por TrustWave. La tendencia de muchas empresas a alojar aplicaciones internas en el mismo servidor que también aloja contenido externo era otra vulnerabilidad común, como las reglas de firewall mal configuradas, las contraseñas predeterminadas o fáciles de adivinar y el envenenamiento de la caché de DNS.
Mientras tanto, las pruebas de penetración inalámbrica de TrustWave descubrieron debilidades comunes, como el uso continuo del cifrado WEP, las redes 802.11 heredadas con controles mínimos o nulos de seguridad y los clientes inalámbricos que usan redes públicas “invitadas” en lugar de redes privadas seguras.
En casi todos los casos, las vulnerabilidades más comunes descubiertas por TrustWave eran problemas comunes bien entendidos que deberían haberse abordado hace mucho tiempo, dijo Nicholas Percoco, vicepresidente senior de la unidad de investigación SpiderLabs de TrustWave.

“Básicamente hay dos temas”, dijo Percoco. “A través de nuestro estudio en 2009, encontramos algunas vulnerabilidades muy antiguas presentes en las empresas, algunas de 20 a 30 años”. El segundo tema es que los atacantes apuntan a estos viejos defectos para entrar en las empresas, y luego usan herramientas cada vez más sofisticadas para obtener datos de las empresas, dijo.
Además de las herramientas más antiguas de registro de pulsaciones de teclas y rastreo de paquetes, los atacantes maliciosos utilizan cada vez más herramientas como analizadores de memoria y malware con credenciales para robar datos, dijo Percoco. Los analizadores de memoria se usan para monitorear la memoria de acceso aleatorio asociada con un determinado proceso y para extraer datos específicos de ella. Los programas de malware con credenciales son una nueva clase de programas multiusuario que generalmente se han utilizado para robar dinero y números de tarjetas de pago de cajeros automáticos.
Hay varias medidas que las empresas pueden tomar para mitigar los riesgos que representan las vulnerabilidades más antiguas y, a menudo, pasadas por alto, dijo TrustWave. Un paso es mantener un inventario completo de activos. Muchas empresas a menudo desconocen todos los activos de TI que poseen o los riesgos que representan para los datos, por lo que mantener una lista actualizada de activos es vital para protegerlos, dijo TrustWave.
El desmantelamiento de los sistemas heredados antiguos tanto como sea posible también puede ayudar a mitigar el riesgo. Además, en el 80% de los casos que TrustWave examinó, los terceros fueron responsables de introducir vulnerabilidades. Por lo tanto, monitorear las relaciones con terceros es clave según la empresa. Otras medidas recomendadas incluyeron la segmentación de la red interna, el cifrado de datos y políticas de seguridad de Wi-Fi más fuertes.

Fuente: haga clic aquí