Fluid Attacks publica su reporte “State of Attacks”
Fluid Attacks, compañía especializada en ciberseguridad, publicó su reporte anual State of Attacks, el cual entrega un análisis de resultados de pruebas de seguridad efectuadas sobre los sistemas de los clientes de la empresa durante un periodo de un año.
Para este análisis, el servicio que se tomó en cuenta fue Hacking Continuo, con el que se evalúan la infraestructura de TI, aplicaciones o código de fuente a través de un enfoque integral que comprende métodos manuales y automatizados para la detección de vulnerabilidades de seguridad.
“El State of Attacks es un recurso que ofrecemos a cualquier organización interesada en su ciberseguridad. Su contenido les permite comparar sus posturas de seguridad y reconocer qué es aquello a lo que más deberían prestar atención para prevenir ataques de ciberdelincuentes”, dijo Julián Arango, chief Experience officer (CXO) de Fluid Attacks.
Uno de los principales hallazgos de State of Attacks 2022 es que la cantidad de sistemas en evaluación bajo Hacking Continuo creció hasta un 33% y se registró un incremento del 14% en exposición al riesgo, casi el doble de vulnerabilidades con respecto a la edición de 2021.
Además, se dio a conocer que hubo una reducción del 40% en la proporción de sistemas bajo Hacking Continuo que presentaron al menos una vulnerabilidad de severidad alta o crítica.
Otro de los hallazgos del estudio fue que, de las más de 33 000 vulnerabilidades que se detectaron en las aplicaciones, aproximadamente el 75% de ellas eran de severidad baja y solo un 3.3% eran de severidad alta, aunque estas últimas representaron casi el 73% del total de exposición al riesgo en objetivos de evaluación.
También se dio a conocer que el problema de seguridad más común en los sistemas evaluados fue el uso de software con vulnerabilidades conocidas, ya que el 75% de los sistemas presentaron vulnerabilidades a las que normalmente se debe responder con una actualización del software afectado. Precisamente, Fluid Attacks detectó que uno de los requisitos de seguridad más incumplidos fue verificar las versiones de componentes de software de terceros.