Documentos de Académico
Documentos de Profesional
Documentos de Cultura
es
NOTICIAS
América Latina es la región con mayor volumen de datos expuestos en el mundo, reveló el más reciente “Informe del Panorama de Amenazas 2022” de Tenable, que
señaló las vulnerabilidades conocidas que ya cuentan con parches disponibles como una amenaza persistente de convertirse en el principal vehículo de ciberataques.
Los hallazgos se basan en el análisis del equipo de Tenable Research de los eventos, vulnerabilidades y tendencias de
ciberseguridad a lo largo de 2022, incluido un análisis de 25.112 vulnerabilidades y 1.335 incidentes de filtración de datos
divulgados públicamente entre noviembre de 2021 y octubre de 2022.
El reporte mostró que se expusieron 137 terabytes de datos en América Latina, es decir, el 53 % de los datos expuestos a
nivel mundial (257 terabytes) y que 77,9% de las brechas en América Latina confirmaron que había registros estaban
expuestos, pero no proporcionaron cifras. A nivel mundial, la cifra de registros expuestos fue de más de 2,29 mil millones.
Además, más de 3 % de todas las filtraciones de datos identificadas se debieron a bases de datos inseguras, lo que
representa filtraciones de más de 800 millones de registros.
“América Latina es la región que más tarda en actualizar los parches correctivos. Incluso dos años después de que se emitiera la advertencia sobre vulnerabilidades
conocidas, vemos que estas mismas fallas siguen representando uno de los mayores riesgos en el panorama de amenazas. Con más de 68 nuevas vulnerabilidades
todos los días, la estrategia de ciberseguridad debe enfocarse en gestionar el nivel de exposición y tener una visión completa de lo que es prioritario, para así reducir
riesgos más efectivamente", afirmó Carlos Ortiz Bortoni, director general de Tenable en México.
El grupo número uno de vulnerabilidades más frecuentemente explotadas contiene un gran conjunto de vulnerabilidades conocidas, algunas de las cuales se divulgaron
originalmente en 2017. En este grupo, las vulnerabilidades más explotadas incluyen varias fallas de alta gravedad en Microsoft Exchange, Zoho ManageEngine y en
soluciones de red privada virtual de Fortinet, Citrix y Pulse Secure. Las organizaciones que no aplicaron parches de proveedores para estas vulnerabilidades tuvieron un
mayor riesgo de ataques a lo largo de 2022.
Las otras cuatro vulnerabilidades más comúnmente explotadas –Log4Shell; Follina; una falla de Atlassian Confluence Server y un centro de datos; y ProxyShell– también
tienen parches y mitigaciones que fueron altamente publicitados y estuvieron fácilmente disponibles. De hecho, cuatro de las cinco primeras vulnerabilidades de día cero
explotadas en 2022 fueron reveladas al público el mismo día en que el proveedor publicó parches y orientación de mitigación procesable.
“Los datos destacan que las vulnerabilidades conocidas desde hace mucho tiempo causan con frecuencia más destrucción que las relucientemente nuevas”, dijo Bob
Huber, director de seguridad e investigación de Tenable. “Los ciberatacantes aprovechan exitosamente en repetidas ocasiones estas vulnerabilidades ignoradas para
obtener acceso a información confidencial. Números como éstos demuestran, de manera concluyente, que las medidas reactivas de ciberseguridad posevento no son
efectivas para mitigar el riesgo. La única manera de cambiar esto es trasladarse hacia la seguridad preventiva y la gestión de exposición”, indicó.
Además de las vulnerabilidades y configuraciones erróneas, el informe también mostró la proliferación de grupos de ataque y sus tácticas. Durante 2022, el ransomware
fue la forma de ataque más usada de forma exitosa. En América Latina, no sólo sigue siendo la causa principal, sino que aumentó en 17,7 % respecto al año anterior,
alcanzando el 59,7 %.
Anteriormente, cuando Tenable Research analizó el ecosistema de ransomware, descubrió que dicho ecosistema se alimenta de modelos de doble extorsión y
ransomware como servicio, que hacen que sea más fácil que nunca para los ciberdelincuentes que carecen de habilidades técnicas.
El reporte exhibió que el grupo de ransomware LockBit, un usuario conocido de tácticas de extorsión doble y triple, dominó la esfera del ransomware, representando el 10
% de los incidentes de ransomware analizados, seguido por el grupo de ransomware Hive (7,5 %), Vice Society (6,3 %) y BlackCat/ALPHV (5,1 %).
“La única forma de cambiar esta tendencia es concientizar a las empresas y usuarios para reducir su exposición a ataques, realizar una correcta gestión de riesgos y
revisar las estrategias de seguridad de los negocios y gobiernos”, señalaron desde Tenable.
Política de privacidad