Ciberdelincuentes tienen en promedio siete días de ventaja para atacar

0
105

El 24 por ciento de las vulnerabilidades analizadas son activamente explotadas por malware, ransomware o kits de exploits disponibles en todas partes.

De acuerdo con una investigación, cibercriminales tienen una ventana de oportunidad promedio de siete días durante la cual pueden explotar una vulnerabilidad para atacar a sus víctimas, desviar datos confidenciales, lanzar ataques de ransomware y causar daño financiero.

Ello, antes de que las organizaciones tomen el primer paso para determinar su ciber exposición y si están en riesgo, según el estudio que cuantifica la oportunidad que tienen los ciberdelincuentes para explotar las vulnerabilidades, de Tenable, compañía de cyber exposure.

En un comunicado, detalló que 76 por ciento de las vulnerabilidades analizadas muestra que el atacante tenía la ventaja de ser el primero en moverse, y cuando el defensor tenía ventaja, no era el resultado de su propia acción, sino porque un exploit no estaba disponible para un atacante.

Asimismo, los criminales tenían una oportunidad de siete días para explotar una vulnerabilidad antes de que un defensor reaccionara, mientras que para 34 por ciento de las vulnerabilidades analizadas, un exploit estaba disponible el mismo día de la divulgación de vulnerabilidad, lo que significa que los ciberdelincuentes marcaron el ritmo desde el principio.

En tanto, 24 por ciento de las vulnerabilidades analizadas son activamente explotadas por malware, ransomware o kits de exploits disponibles en todas partes.

Precisó que la gestión eficaz de la Exposición Cibernética requiere una rápida adaptación y reacción a estas circunstancias cambiantes, al utilizar un enfoque de gestión de vulnerabilidades basado en la integración y entrega continuas (CI / CD) que sea coherente con la informática moderna.

La firma señaló que la brecha de exposición cibernética no puede ser reducida solo por la organización de seguridad, sino que requiere una mejor alineación con las unidades operativas del negocio, lo cual significa brindar a los equipos de Tecnología de la Información (TI) y de seguridad una visibilidad común de los sistemas y activos de la empresa y evaluar las vulnerabilidades.

La investigación destaca además la importancia de analizar de manera proactiva e integral y medir la exposición cibernética en toda la superficie de ataque moderna.

Claves del ciberataque y robo multimillonario al sistema bancario mexicano