La revolución digital ha cambiado irrevocablemente la forma en que vivimos, trabajamos e interactuamos, y ha galvanizado la protección de datos y ciberseguridad A la vanguardia de las preocupaciones comerciales. Esta interconexión conlleva una superficie de ataque cada vez mayor a la que pueden atacar los actores maliciosos. La tentación para las empresas que buscan combatir estas amenazas es centrar recursos, esfuerzos y atención en titulares relacionados con las “incógnitas”: inteligencia artificial, nuevas amenazas cibernéticas y amenazas cibernéticas que aún no se han estudiado exhaustivamente ni se han combatido con éxito en el terreno. . .
Naturalmente, para muchos equipos de seguridad, identificar y mitigar estas amenazas, particularmente en la era de la IA, será una prioridad absoluta, con preocupaciones sobre la magnitud del daño financiero y el impacto operativo que podrían causar. Sin embargo, para las pymes, explotar vulnerabilidades conocidas (a veces de hace varios años) sigue siendo un importante desafío en materia de ciberseguridad. En resumen, las vulnerabilidades son debilidades en los sistemas, Aplicacionesprocesos e incluso comportamiento humano que los atacantes pueden aprovechar para obtener acceso no autorizado, robar datos confidenciales o interrumpir operaciones.
Estas vulnerabilidades se presentan de muchas formas. Los errores de programación y las fallas de software pueden crear oportunidades para que los atacantes inyecten código malicioso o eludan los controles de seguridad. Los sistemas o dispositivos mal configurados los hacen vulnerables al acceso no autorizado o a la manipulación. Las contraseñas débiles, una molestia para los profesionales de la ciberseguridad en todo el mundo, pueden piratearse o robarse fácilmente, dando a los atacantes acceso a cuentas y redes. Las tácticas engañosas, conocidas como ingeniería social, pueden engañar a los usuarios para que revelen información confidencial o hagan clic en enlaces maliciosos.
Las consecuencias de explotar las vulnerabilidades pueden ser devastadoras. Las violaciones de datos exponen información confidencial de los clientes, propiedad intelectual o registros financieros, lo que genera pérdidas financieras, daños a la reputación e incluso repercusiones legales y regulatorias. Secuestro de datos Los ataques, un flagelo cada vez mayor, cifran datos críticos y paralizan las operaciones hasta que se paga un enorme rescate. Las perturbaciones causadas por los ciberataques pueden costar a las empresas millones de dólares y erosionar significativamente la confianza de los consumidores.
Director ejecutivo de Investigación de amenazas, SonicWall.
Panorama de debilidades: los viejos métodos aún dominan
Por supuesto, sigue siendo necesario dedicar recursos y tiempo a identificar nuevas amenazas y mitigar sus efectos; sin embargo, nuevos datos confirman que las vulnerabilidades existentes siguen representando uno de los desafíos de ciberseguridad más importantes que enfrentan las pymes. Los datos del sistema de prevención de intrusiones (IPS) de SonicWall desde enero de 2022 hasta marzo de 2024 revelan los 5 ataques de red más frecuentes dirigidos a pequeñas empresas:
- Log4j (CVE-2021-44228) (43%)
- VPN SSL para Fortinet CVE-2018-13379 (35%)
- Sangrado del corazón (CVE-2014-0160) (35%)
- Atlassian CVE-2021-26085 (32%)
- VMware CVE-2021-21975 (28%)
De los cinco ataques cibernéticos más utilizados contra las PYMES, la vulnerabilidad “más nueva” tenía casi tres años, mientras que la más antigua tenía más de una década, lo cual es primitivo si se considera el entorno de amenazas moderno. Los hallazgos sirven como un claro recordatorio para los CIO y los líderes de ciberseguridad de que deben evaluar las amenazas organizacionales en función de su panorama de amenazas actual y, específicamente, los riesgos clave de ciberseguridad que enfrentan sus organizaciones, en lugar de quedar atrapados en las últimas novedades mediáticas.
Dado el nivel de conocimiento y la amplia disponibilidad de parches disponibles, esta táctica puede sorprender a los equipos de seguridad. Sin embargo, existen varios factores que hacen que la explotación de vulnerabilidades conocidas sea beneficiosa para los atacantes. Los ciberdelincuentes a menudo buscan seguir el camino de menor resistencia cuando llevan a cabo ataques cibernéticos, lo que significa probar exploits conocidos, para los cuales han desarrollado técnicas particularmente poderosas, antes de pasar a intrusiones más lentas y planificadas estratégicamente.
Para las pymes, especialmente aquellas que operan en industrias críticas o altamente reguladas, equilibrar la necesidad de mantener funcional su pila de tecnología existente con el costo financiero y las habilidades necesarias para parchear las vulnerabilidades conocidas significa que muchas de estas vulnerabilidades seguirán estando en riesgo para Unnamed. Para las PYMES, esto hace que el uso de proveedores de servicios gestionados (MSP), que pueden aplicar pruebas, conocimientos y herramientas líderes en la industria, y preparar parches automatizados, sea especialmente atractivo.
¿Cómo pueden las pymes reducir el riesgo de vulnerabilidades conocidas?
La lucha contra las ciberamenazas es un ejercicio interminable. Las vulnerabilidades aparecen constantemente y los atacantes son implacables en su intento de explotarlas, incluso años después de que fueron descubiertas por primera vez. Esto subraya la naturaleza crítica de estar al tanto de las amenazas, parchear las vulnerabilidades rápidamente e implementar un enfoque de seguridad de múltiples capas.
Para las PYMES, construir un futuro digital más seguro requiere una combinación de una sólida estrategia de ciberseguridad a nivel de liderazgo y una implementación inteligente de proveedores de servicios de ciberseguridad que puedan utilizar el estándar de oro en herramientas y conocimientos de ciberseguridad y ayudar a reducir los riesgos que plantean las vulnerabilidades conocidas.
En última instancia, los líderes de ciberseguridad deben asegurarse de priorizar adecuadamente las amenazas y asignar recursos y tiempo en función específicamente de la magnitud de los riesgos que enfrenta la organización. Esta prioridad es un paso esencial para garantizar la ciberseguridad más sólida posible. Esto requiere una comprensión básica del panorama de riesgos específico que enfrenta cada industria y evitar caer en la trampa de las últimas y más aterradoras tendencias de IA.
Hemos enumerado el mejor software de gestión de parches..
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde mostramos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no necesariamente las de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro