Icono del sitio te-hangarau

Los métodos más utilizados por cibercriminales para lograr acceso a redes corporativas

ESET

ESET

Agencias de ciberseguridad de Estados Unidos, Canadá, Nueva Zelanda, Países Bajos y Reino Unido elaboraron de manera conjunta un reporte con las debilidades que más comúnmente son explotadas por atacantes en su intento de acceder de los sistemas de una organización. ESET , compañía líder en detección proactiva de amenazas, analiza los 10 vectores de acceso inicial más utilizados por actores maliciosos y acerca recomendaciones para minimizar los riesgos.

Con respecto a las fallas de seguridad en los controles de seguridad, configuraciones débiles o inseguras y malas prácticas que explotan los cibercriminales, las 10 más comunes son:

 

 

 

 

 

 

 

 

 

 

“Además de repasar las debilidades y/o fallas de seguridad más comunes, es importante mencionar
cuáles son las técnicas más utilizadas por los cibercriminales para aprovechar esas debilidades y obtener
acceso a los sistemas de una organización. Dentro de estas se encuentran: la explotación de aplicaciones
públicas en Internet, los servicios de acceso remoto expuestos a Internet, el phishing, la explotación de
relaciones de confianza, y las cuentas válidas. Conocer los riesgos nos permite estar mejor preparados
para así evitar ser víctimas de ataques”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de
Investigación de ESET Latinoamérica.
En cuanto a las recomendaciones para que las organizaciones puedan minimizar las posibilidades de que
actores maliciosos logren acceso a sus sistemas, algunas de las prácticas sugeridas son:
Adoptar el modelo de seguridad  zero trust
Limitar la posibilidad de que se pueda acceder de forma remota a una cuenta de administrador
Controlar los permisos y accesos asignados a los diferentes datos y servicios, lo que incluye aplicar
el  principio de menor privilegio  para que cada empleado tenga acceso a la información que necesita
para realizar su tarea y nada más
Establecer cambios de contraseña
Gestionar procesos de entrada y salida de empleados y cambios de posición internos
Verificar que  ningún equipo tiene el puerto RDP abierto
Implementar la autenticación multifactor
Modificar o inhabilitar nombres de usuario y contraseñas que vienen por defecto
Monitorear el uso de credenciales comprometidas en los sistemas internos
Gestión centralizada de logs
Uso de soluciones antimalware