Las amenazas de las vulnerabilidades de seguridad sin parches

 In Blog

Estimados Clientes,

El equipo de Ciberseguridad de Netglobalis les recuerda la importancia de aplicar las actualizaciones criticas o parches de seguridad de sus aplicativos.

Descripción: 

Un software sin actualizaciones o parches de seguridad en una computadora contiene debilidades de seguridad conocidas.

Estas vulnerabilidades les permiten a los atacantes aprovechar un error de seguridad conocido que no ha sido parcheado mediante la ejecución de código malicioso. Los proveedores de software escriben adiciones a los códigos, conocidas como «parches», cuando se enteran de las vulnerabilidades de estas aplicaciones para proteger estas debilidades.

Los adversarios a menudo investigan su software, buscan sistemas sin parches y los atacan directa o indirectamente. Es arriesgado ejecutar software sin parches. Esto se debe a que los atacantes tienen tiempo para darse cuenta de las vulnerabilidades sin parchear del software antes de que surja un parche.

Un informe encontró que las vulnerabilidades sin parchear son los vectores de ataque de ransomware más consistentes y primarios. Se registró que en 2021 surgieron 65 nuevas vulnerabilidades que estaban conectadas a ransomware. Se observó que esto representa un crecimiento del veintinueve por ciento en comparación con la cantidad de vulnerabilidades en 2020.

Los grupos involucrados en ransomware ya no se enfocan solo en instancias únicas sin parches. Han comenzado a buscar grupos de vulnerabilidades múltiples, aplicaciones de terceros propensas a vulnerabilidades, protocolos relacionados con la tecnología, etc. Cabe señalar que estos grupos han llegado al extremo de lanzar ataques reclutando a personas internas.

Varias instituciones gubernamentales, como el FBI, la Agencia de Seguridad Nacional, la Agencia de Seguridad de Infraestructura y Ciberseguridad y el Departamento de Seguridad Nacional, han emitido advertencias sobre las amenazas a la seguridad cibernética de vulnerabilidades sin parches para entidades de infraestructura crítica.

Recomendaciones:

Instalar siempre las actualizaciones criticas ofrecidad por el fabricante, estas siempre se encuentran disponibles en medios oficiales del proveedor, estas debe llevar siempre un previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.

Fuentes:

https://healthitsecurity.com/news/dhs-warns-of-potential-russian-cyberattacks-on-critical-infrastructure

 

Recent Posts