¿Cuáles son las vulnerabilidades que más provechan los ciberatacantes?
La pandemia de la COVID-19 propició que algunas compañías continuaran con sus operaciones de manera remota o híbrida, algo que han aprovechado cibercriminales.
Fluid Attacks, compañía especializada en el desarrollo de soluciones de ciberseguridad, aseguró que las compañías suelen estar más expuestas de lo que creen, al tener un software obsoleto. Muchas de ellas no abordan la problemática lo suficientemente veloz y se convierten en víctimas de ciberataques.
La compañía compartió los tres tipos de vulnerabilidades más comunes:
- Path Traversal: un componente de software puede ser hackeado si posibilita el acceso a archivos. Los atacantes pueden saltarse los límites del software y obtener acceso a información de la compañía.
- Ejecución remota de código: Esta vulnerabilidad permite la ejecución remota de comandos en el dispositivo de otra persona u organización. Si un componente tiene tiene este tipo de vulnerabilidad, un atacante interno o externo puede desencadenar acciones inesperadas.
- Elevación de privilegios: Una configuración errónea permite a los usuarios asignarse derechos que no deberían tener.
“Hay una gran cantidad de vulnerabilidades conocidas de las que los cibercriminales se están aprovechando de forma rutinaria. Por eso es muy importante que las organizaciones se aseguren de contar con una solución para comprobar continuamente si el software que utilizan, especialmente los componentes a los que se puede acceder desde internet o por visitantes o intrusos en su red corporativa, está libre de vulnerabilidades ya conocidas”, dijo Felipe Gómez, LATAM manager de Fluid Attacks.
Asimismo, Felipe Gómez reiteró que cerrar esas puertas invisibles podría contribuir a la gestión de riesgos, el ahorro de esfuerzos y dinero, además de mantener una buena reputación en las organizaciones.