Contenidos
El servicio es vulnerable a ataques desde dentro de su red
negación de ataque
Los ciberdelincuentes buscan constantemente aprovecharse de las vulnerabilidades de su seguridad informática. Aunque los objetivos de estos ciberdelincuentes pueden variar de uno a otro (motivos políticos, ganancias monetarias o simplemente por diversión/prestigio), suponen una importante amenaza para su organización.
Parte de la protección de su empresa contra las ciberamenazas modernas consiste en ser consciente de los diferentes tipos de vulnerabilidad que pueden poner en riesgo su red y, a continuación, asegurar esas debilidades antes de que un atacante pueda utilizarlas. ¿Cuáles son algunas de las vulnerabilidades más comunes de la seguridad de la red y cómo puede contrarrestarlas?
Para decirlo en los términos más básicos, una vulnerabilidad del sistema informático es un defecto o debilidad en un sistema o red que podría ser explotado para causar daños, o permitir a un atacante manipular el sistema de alguna manera.
Esto se diferencia de una “ciberamenaza” en que mientras una ciberamenaza puede implicar un elemento externo, las vulnerabilidades del sistema informático existen en el activo de la red (por ejemplo, un ordenador, una base de datos o incluso una aplicación específica) para empezar. Además, no suelen ser el resultado de un esfuerzo intencionado por parte de un atacante, aunque los ciberdelincuentes aprovecharán estos fallos en sus ataques, lo que lleva a algunos a utilizar los términos indistintamente.
ataque de fuerza bruta
Hay más dispositivos conectados a Internet que nunca. Esto es música para los oídos de los atacantes, que hacen buen uso de máquinas como impresoras y cámaras que nunca fueron diseñadas para evitar invasiones sofisticadas. Esto ha llevado a empresas y particulares a replantearse la seguridad de sus redes.
A medida que aumenta la cantidad de estos incidentes, también lo hace la forma en que debemos clasificar los peligros que suponen tanto para las empresas como para los consumidores. Tres de los términos más comunes cuando se habla de riesgos cibernéticos son vulnerabilidades, exploits y amenazas. A continuación, desglosamos cada uno de ellos y lo que significan en términos de riesgo:
Los errores ocurren, incluso en el proceso de construcción y codificación de la tecnología. Lo que queda de estos errores se conoce comúnmente como “bug”. Aunque los errores no son intrínsecamente perjudiciales (excepto para el rendimiento potencial de la tecnología), muchos pueden ser aprovechados por actores nefastos, lo que se conoce como vulnerabilidades. Las vulnerabilidades pueden aprovecharse para obligar al software a actuar de forma no prevista, como por ejemplo, para obtener información sobre las defensas de seguridad existentes.
gusano informático
Obtenga una visión basada en el riesgo de toda su superficie de ataque -desde la red hasta el software y las aplicaciones web- para poder encontrar, priorizar y solucionar las vulnerabilidades conocidas, desconocidas y potenciales antes de que sean explotadas.
El distintivo GARTNER PEER INSIGHTS CUSTOMERS’ CHOICE es una marca comercial y de servicio de Gartner, Inc. y/o sus filiales y se utiliza aquí con permiso. Todos los derechos están reservados. La elección de los clientes de Gartner Peer Insights constituye las opiniones subjetivas de las revisiones individuales de los usuarios finales, las calificaciones y los datos aplicados contra una metodología documentada; no representan los puntos de vista de Gartner ni de sus afiliados, ni constituyen una aprobación de los mismos.
El software sin parches y mal configurado es un vector de ataque clave y facilitador de infracciones, especialmente cuando se trata de ataques más avanzados. Puede potenciar la continuidad de su negocio mediante una gestión eficaz de las vulnerabilidades.
El fabricante de cocinas brasileño Móveis Itatiaia necesitaba un sistema de seguridad más eficaz con menos falsas alarmas, la capacidad de supervisar la seguridad de los trabajadores remotos y la protección de las máquinas heredadas de la empresa.
definición de vulnerabilidad de la red
En seguridad informática, una vulnerabilidad es una debilidad que puede ser explotada por un actor de la amenaza, como un atacante, para cruzar los límites de los privilegios (es decir, realizar acciones no autorizadas) dentro de un sistema informático. Para explotar una vulnerabilidad, un atacante debe tener al menos una herramienta o técnica aplicable que pueda conectarse a una debilidad del sistema. En este marco, las vulnerabilidades también se conocen como la superficie de ataque.
La gestión de la vulnerabilidad es una práctica cíclica que varía en teoría pero contiene procesos comunes que incluyen: descubrir todos los activos, priorizar los activos, evaluar o realizar un escaneo completo de la vulnerabilidad, informar sobre los resultados, remediar las vulnerabilidades, verificar la remediación – repetir. Esta práctica se refiere generalmente a las vulnerabilidades del software en los sistemas informáticos.[1] La gestión ágil de la vulnerabilidad se refiere a la prevención de ataques mediante la identificación de todas las vulnerabilidades lo más rápido posible.[2]
Un riesgo de seguridad es a menudo incorrectamente clasificado como una vulnerabilidad. El uso de vulnerabilidad con el mismo significado de riesgo puede llevar a confusión. El riesgo es el potencial de un impacto significativo resultante de la explotación de una vulnerabilidad. También hay vulnerabilidades sin riesgo: por ejemplo, cuando el activo afectado no tiene valor. Una vulnerabilidad con uno o más casos conocidos de ataques que funcionan y se implementan completamente se clasifica como una vulnerabilidad explotable: una vulnerabilidad para la que existe un exploit. La ventana de vulnerabilidad es el tiempo que transcurre desde que se introdujo el agujero de seguridad o se manifestó en el software desplegado, hasta que se eliminó el acceso, se dispuso/desplegó una solución de seguridad o se inhabilitó al atacante -véase ataque de día cero.