www.zonamovilidad.es

El número de vulnerabilidades vinculadas al ransomware aumenta un 7,6%

La invisibilidad del ransomware es una de las mayores preocupaciones para las empresas
Ampliar
(Foto: Freepik)

La invisibilidad del ransomware es una de las mayores preocupaciones para las empresas

sábado 28 de mayo de 2022, 15:00h

Escucha la noticia

Ivanti ha presentado los resultados de su Ransomware Index Report del primer trimestre de 2022, realizado en colaboración con Cyber Security Works, una autoridad de numeración certificada (CNA), y Cyware. Este informe ha identificado un incremento del 7,6% en el número de vulnerabilidades vinculadas al ransomware durante el primer trimestre de 2022 y un alarmante aumento de la vulnerabilidad, con el grupo de ransomware Conti explotando la mayoría de ellas.

El Ransomware Index Report ha identificado 22 nuevas vulnerabilidades relacionadas con el ransomware, en total la cifra es de 310, y ha relacionado a Conti con 19 de esas nuevas vulnerabilidades. Por consiguiente, el informe ha reflejado un aumento del 7,5% en los grupos APT asociados al ransomware y del 6,8% en las vulnerabilidades explotadas activamente y de tendencia, junto con un incremento del 2,5% en las familias de ransomware.

Por otro lado, es importante mencionar que esta investigación ha descubierto tres nuevos grupos de amenazas avanzadas persistentes, APT (Exotic Lily, APT 35, DEV-0401) que han empezado a utilizar el ransomware como método de ataque durante el primer trimestre de 2022. Además, se han asociado al ransomware 10 nuevas vulnerabilidades activas, y se han activado cuatro nuevas familias de ransomware (AvosLocker, Karma, BlackCat, Night Sky).

El 71% de las empresas españolas sufrieron un ataque de ransomware en 2021

Leer más

La falta de visibilidad del ransomware

Por consiguiente, este informe ha demostrado que los operadores de ransomware han seguido convirtiendo en auténticas armas las vulnerabilidades, con un grado de rapidez desconocido hasta el momento, enfocándose en aquellas que generan la máxima distorsión e impacto. Además, el crecimiento de la sofisticación de los grupos de ransomware, ha provocado que las vulnerabilidades se exploten en los ocho días siguientes a la publicación de los parches por parte de los distribuidores.

Algunos de los escáneres más utilizados no pueden detectar determinadas vulnerabilidades clave de ransomware

Hay que tener en cuenta que el mínimo descuido en las medidas de seguridad por parte de los proveedores y las empresas, es suficiente para que los grupos de ransomware puedan entrar e infiltrar redes vulnerables. Y eso no termina aquí, algunos de los escáneres más utilizados no pueden detectar determinadas vulnerabilidades clave de ransomware. A continuación, este reporte ha señalado que más del 3,5% de vulnerabilidades asociadas al ransomware se pasan por alto, exponiendo a las organizaciones a gravísimos riesgos.

"El hecho de que los escáneres no detecten las vulnerabilidades críticas del ransomware, supone un serio problema para las organizaciones”

En este aspecto, Aaron Sandeen, director general de Cyber Security Works, declaró, "el hecho de que los escáneres no detecten las vulnerabilidades críticas del ransomware, supone un serio problema para las organizaciones. Como parte de la investigación y análisis del proyecto, los expertos de CSW llevaron a cabo un seguimiento exhaustivo; como consecuencia, se apreció un descenso en el número de vulnerabilidades, lo que significa que los fabricantes de escáneres se lo están tomando en serio.

Aun así, existen todavía 11 vulnerabilidades de ransomware que los escáneres no están detectando, cinco de ellas calificadas como críticas y asociadas a conocidas bandas como "Ryuk, Petya y Locky".

Otro obstáculo para los equipos de seguridad y TI es el hecho de que existen lagunas en la Base de Datos Nacional de Vulnerabilidades (NVD), la lista de Enumeración y Clasificación de Patrones de Ataque Comunes (CAPEC) de The MITRE Corporation y el Catálogo de Vulnerabilidades Conocidas Explotadas (KEV) de la Agencia de Seguridad de la Ciberseguridad y las Infraestructuras de Estados Unidos (CISA).

Por otro lado, según los datos del informe el NVD no tiene Enumeración de Debilidades Comunes (CWE) para 61 vulnerabilidades, mientras que la lista CAPEC no dispone de CWE para 87 vulnerabilidades. Además, lo más común es que una vulnerabilidad de ransomware se incorpore al NVD una semana después de ser revelada por un proveedor. A su vez, 169 vulnerabilidades vinculadas al ransomware aún no se han añadido a la lista KEV de CISA. Por el momento, los piratas informáticos de todo el mundo se centran activamente en 100 de estas vulnerabilidades, explorando las organizaciones en busca de una instancia sin parches para explotarla.

En base a esto, la Vicepresidente Senior y Director General de Productos de Seguridad en Ivanti, Srinivasan Mukkamala, ha señalado que "los actores de amenazas están apuntando cada vez más a los fallos en la higiene cibernética, incluyendo la vulnerabilidad de la legitimidad de los procesos de gestión. Hoy en día, muchos equipos de seguridad y de TI se esfuerzan por identificar los riesgos del mundo real que representan las vulnerabilidades y, por tanto, las priorizan incorrectamente para su corrección. Por ejemplo, en muchos casos solo atenderán nuevas vulnerabilidades o aquellas que hayan sido divulgadas en el NVD. Otros, únicamente utilizarán el Common Vulnerability Scoring System (CVSS) para clasificarlas y priorizarlas.Con el fin de proteger mejor a las organizaciones contra los ciberataques, los equipos de seguridad y de TI necesitan adoptar una estrategia basada en el riesgo para gestionar la vulnerabilidad. Esto requiere una tecnología basada en la IA que pueda identificar las exposiciones de la empresa y las amenazas activas, proporcionar alertas tempranas de vulnerabilidad, predecir los ataques, y priorizar las actividades de corrección".

Finalmente, si una cosa queda clara en este informe es la preocupación por la falta de visibilidad que tienen las amenazas por parte de los equipos de ciberseguridad de las empresas, debido a la confusión que genera la información disponible sobre el total de amenazas que llegan a través de las diferentes fuentes. Siguiendo esta línea, Ivanti ha señalado en un comunicado que “si los equipos de seguridad quieren mitigar los ataques de ransomware de forma proactiva, deben vincular su respuesta a los parches y vulnerabilidades a un flujo de trabajo centralizado de gestión de la inteligencia sobre amenazas, que impulse una visibilidad completa de los vectores de ataque de ransomware, que van cambiando continuamente de forma a través de la asimilación de información procedente de múltiples fuentes y de las acciones de seguridad”.

¿Te ha parecido interesante esta noticia?    Si (0)    No(0)

+
0 comentarios