weerapat1003 - stock.adobe.com
Más de 137 terabytes de datos expuestos en América Latina en 2022
Cerca del 53% del total mundial de datos expuestos en 2022 estuvieron en América Latina, según el informe del panorama de las amenazas de Tenable; el ransomware y las amenazas conocidas sin parchar son los mayores riesgos.
América Latina es la región con mayor volumen de datos expuestos en el mundo, reveló el más reciente “Informe del Panorama de Amenazas 2022” de Tenable, que señaló las vulnerabilidades conocidas que ya cuentan con parches disponibles como una amenaza persistente de convertirse en el principal vehículo de ciberataques.
Los hallazgos se basan en el análisis del equipo de Tenable Research de los eventos, vulnerabilidades y tendencias de ciberseguridad a lo largo de 2022, incluido un análisis de 25.112 vulnerabilidades y 1.335 incidentes de filtración de datos divulgados públicamente entre noviembre de 2021 y octubre de 2022.
El reporte mostró que se expusieron 137 terabytes de datos en América Latina, es decir, el 53 % de los datos expuestos a nivel mundial (257 terabytes) y que 77,9% de las brechas en América Latina confirmaron que había registros estaban expuestos, pero no proporcionaron cifras. A nivel mundial, la cifra de registros expuestos fue de más de 2,29 mil millones. Además, más de 3 % de todas las filtraciones de datos identificadas se debieron a bases de datos inseguras, lo que representa filtraciones de más de 800 millones de registros.
“América Latina es la región que más tarda en actualizar los parches correctivos. Incluso dos años después de que se emitiera la advertencia sobre vulnerabilidades conocidas, vemos que estas mismas fallas siguen representando uno de los mayores riesgos en el panorama de amenazas. Con más de 68 nuevas vulnerabilidades todos los días, la estrategia de ciberseguridad debe enfocarse en gestionar el nivel de exposición y tener una visión completa de lo que es prioritario, para así reducir riesgos más efectivamente", afirmó Carlos Ortiz Bortoni, director general de Tenable en México.
Vulnerabilidades conocidas, problemas nuevos
El informe de Tenable analizó el impacto de las cinco vulnerabilidades más explotadas a lo largo del 2022 y concluyó que los agentes maliciosos siguen teniendo éxito con vulnerabilidades explotables conocidas y comprobadas que las organizaciones no corrigieron, o en las que no colocaron parches con éxito.
El grupo número uno de vulnerabilidades más frecuentemente explotadas contiene un gran conjunto de vulnerabilidades conocidas, algunas de las cuales se divulgaron originalmente en 2017. En este grupo, las vulnerabilidades más explotadas incluyen varias fallas de alta gravedad en Microsoft Exchange, Zoho ManageEngine y en soluciones de red privada virtual de Fortinet, Citrix y Pulse Secure. Las organizaciones que no aplicaron parches de proveedores para estas vulnerabilidades tuvieron un mayor riesgo de ataques a lo largo de 2022.
Las otras cuatro vulnerabilidades más comúnmente explotadas –Log4Shell; Follina; una falla de Atlassian Confluence Server y un centro de datos; y ProxyShell– también tienen parches y mitigaciones que fueron altamente publicitados y estuvieron fácilmente disponibles. De hecho, cuatro de las cinco primeras vulnerabilidades de día cero explotadas en 2022 fueron reveladas al público el mismo día en que el proveedor publicó parches y orientación de mitigación procesable.
“Los datos destacan que las vulnerabilidades conocidas desde hace mucho tiempo causan con frecuencia más destrucción que las relucientemente nuevas”, dijo Bob Huber, director de seguridad e investigación de Tenable. “Los ciberatacantes aprovechan exitosamente en repetidas ocasiones estas vulnerabilidades ignoradas para obtener acceso a información confidencial. Números como éstos demuestran, de manera concluyente, que las medidas reactivas de ciberseguridad posevento no son efectivas para mitigar el riesgo. La única manera de cambiar esto es trasladarse hacia la seguridad preventiva y la gestión de exposición”, indicó.
El desafío de la nube y el crecimiento del ransomware
Aunque la adopción de una postura de “cloud first” –la nube como prioridad– permite a los negocios crecer y escalar, también trae consigo nuevas formas de riesgo, ya que los proveedores de servicios en la nube (CSP) suelen completar los parches silenciosos y el refuerzo de la seguridad sin previo aviso. Las vulnerabilidades que afectan a los CSP no se notifican en un boletín de seguridad, no se les asigna un identificador CVE ni se mencionan en las notas de la versión. Esta falta de transparencia hace que sea difícil para los equipos de seguridad evaluar con precisión los riesgos e informar a las partes interesadas.
Además de las vulnerabilidades y configuraciones erróneas, el informe también mostró la proliferación de grupos de ataque y sus tácticas. Durante 2022, el ransomware fue la forma de ataque más usada de forma exitosa. En América Latina, no sólo sigue siendo la causa principal, sino que aumentó en 17,7 % respecto al año anterior, alcanzando el 59,7 %.
Anteriormente, cuando Tenable Research analizó el ecosistema de ransomware, descubrió que dicho ecosistema se alimenta de modelos de doble extorsión y ransomware como servicio, que hacen que sea más fácil que nunca para los ciberdelincuentes que carecen de habilidades técnicas.
El reporte exhibió que el grupo de ransomware LockBit, un usuario conocido de tácticas de extorsión doble y triple, dominó la esfera del ransomware, representando el 10 % de los incidentes de ransomware analizados, seguido por el grupo de ransomware Hive (7,5 %), Vice Society (6,3 %) y BlackCat/ALPHV (5,1 %).
“La única forma de cambiar esta tendencia es concientizar a las empresas y usuarios para reducir su exposición a ataques, realizar una correcta gestión de riesgos y revisar las estrategias de seguridad de los negocios y gobiernos”, señalaron desde Tenable.