Según el índice de índice de amenazas cibernéticas de la Coalición de la aseguradora de seguridad cibernética, habrá 1.900 vulnerabilidades y exposiciones comunes (vulnerabilidad y exhibiciones comunes, CVE) críticas en promedio por mes en 2023, un aumento del 13 % en comparación con 2022. Estos pronósticos se han establecido a partir de los datos recopilados en los últimos diez años por la tecnología de gestión y reducción activa de la coalición, al combinar datos de suscripción y reclamos, análisis de Internet, red global de honeypots, o olas de miel, y análisis de más que 5.2 mil millones de direcciones IP. Según el informe, el CVE de 1.900 incluiría 270 vulnerabilidades de alta gravedad y 155 de gravedad crítica.
"Para la mayoría de las CVE, el período operativo se encuentra dentro de los 90 días posteriores a la divulgación pública, mientras que la mayoría de las granjas tienen lugar dentro de los primeros 30 días", dijo el informe de la coalición. “Hemos construido esta predicción utilizando un modelo llamado promedio móvil integrado autogresivo. Hemos analizado datos sobre vulnerabilidades y estacionalidad durante un período de más de 10 años para predecir el número, el tipo y la criticidad de la nueva CVE que podríamos observar en 2023. Según nuestro modelado, planeamos que el número de vulnerabilidades continuará aumentando, "Dijo la aseguradora. Coalition Honey Pots observó 22,000 ataques cibernéticos para comprender mejor las técnicas de los atacantes.
Al menos un servicio sin colaborar en el 94 % de las empresas
Además, el informe indica que alrededor del 94% de las compañías escaneadas en 2022 tenían al menos un servicio no encriptado en el Linternet. El protocolo de oficina remoto Protocolo de escritorio remoto (RDP) sigue siendo el más comúnmente escaneado por los ciberacts, lo que muestra que este último siempre prefiere aprovechar los viejos protocolos con nuevas vulnerabilidades para acceder a los sistemas. Las bases de datos Elasticsearch y MongoDB tienen una alta tasa de compromiso, varios indicadores que muestran que una gran cantidad de ellas han sido capturadas por ataques de ransomware, también especifican el informe. El uso de bases de datos no autenticadas aumentó en 2022, en particular el de Redis, porque son fáciles de usar y escala, agregó el informe.
"Muchas compañías pueden carecer de vigilancia o experiencia en seguridad, lo que significa que dejan estas bases de datos mal configuradas o configuradas sin ninguna verificación de seguridad", dijo Coalition. Los datos se expusen a Internet, de modo que el riesgo de que estas compañías sean robadas de sus datos y que sean víctimas de una solicitud de rescate es mayor. Coalition recomienda que las empresas y sus equipos de seguridad y TI apliquen actualizaciones a la infraestructura pública y el software de Internet como una prioridad dentro de los 30 días posteriores a la publicación de una solución y seguir ciclos de actualización regular para mitigar las vulnerabilidades del software antiguo para prepararse para prepararse para prepararse Amenazas de 2023. “Los profesionales de ciberseguridad deben estar más atentos a las vulnerabilidades que ya existen en sus redes y activos. Los atacantes son cada vez más sofisticados y se han convertido en expertos en la explotación de sistemas y tecnologías comúnmente utilizados ", dijo Tiago Henriques, vicepresidente de investigación de seguridad de coalición, en una nota.
Una nueva notación predictiva
Este año, la Coalición ha creado otro mecanismo de calificación para vulnerabilidades y exposiciones comunes, llamada Coalición de explotación de un sistema de puntuación (CESS). El Cess está inspirado en el Sistema EPSS (Feat PREPLICATION de puntuación) y el CVSS (sistema de escaneo de vulnerabilidad común), pero se centra en el suministro de información personalizada para ayudar a la suscripción de ciberequios mediante la evaluación de la probabilidad de que los atacantes exploten una CVE.
"Este sistema es capaz de proporcionar a los investigadores y suscriptores de seguridad dos elementos de información clave: la probabilidad de una vulnerabilidad explotable y la probabilidad de explotación de la vulnerabilidad", dijo Coalition. "Nuestro objetivo para el cess es crear un sistema completamente transparente, que explica exactamente cómo hemos alcanzado un cierto puntaje para que la comunidad pueda ayudarnos a mejorar", dijo Tiago Henriques.
Otras noticias que te pueden interesar