Home » Escaneo de red no autorizado, primer paso para convertirse en víctima de un ciberataque
Canal Informático Revistas Soluciones Corporativas

Escaneo de red no autorizado, primer paso para convertirse en víctima de un ciberataque

Los escáneres de vulnerabilidades son herramientas fundamentales que ayudan a proteger los datos de una organización sin agotar los recursos de IT. Pero este tipo de aplicaciones son hoy usadas en contra de las empresas por ciber atacantes que aprovechan sus capacidades para buscar brechas de seguridad. 

Aunque las aplicaciones de escaneo de vulnerabilidades son herramientas legales y bastante usadas por muchas organizaciones para evaluar la eficacia y la seguridad de sus sistemas, redes y entornos web, en manos de ciberdelincuentes, estas se han convertido en verdaderas armas, que, usadas en su contra, tienen la capacidad de descubrir las brechas y los puntos débiles por dónde atacar a una organización.

Mediante estos escaneos de vulnerabilidades, los intrusos obtienen la ventaja de detectar puntos débiles en cualquier parte de la red, el sistema o en aplicaciones web como firewalls, impresoras, routers, servidores, sistemas operativos, componentes de herramientas de código abierto, e incluso en la propia nube.

Según Francis Parra, Cybersecurity Incident Response Manager en Netdata Networks, empresa colombiana especializada en ciberseguridad, con presencia en toda América “por hallazgos de las investigaciones de nuestra solución MDR Sentria, los incidentes que más se presentan en las organizaciones son los ataques por malware, los robos de credenciales y el ransomware”. Sin embargo, más allá de estos, que son los más reconocidos, la búsqueda de vulnerabilidades con la ayuda de escaneos de red no autorizados son una de las puertas de entrada más sigilosas y peligrosas para las empresas.

Y es que entre las 54.121 denuncias por ciberataques que, según cifras del Centro Cibernético de la Policía Nacional, se reportaron entre enero y octubre de 2022, muchas incluían los escaneos de red no autorizados como primer paso para desestabilizar, inmovilizar y hasta llegar a extorsionar a las empresas luego de infiltrarse y secuestrar sus datos sensibles.

¿Pero cuáles son las brechas que pueden generar las mayores vulnerabilidades por donde se propicien los escaneos de red? Según los resultados de los análisis que la aplicación Sentria ha encontrado, entre los principales factores que contribuyen a la debilidad de la seguridad están los problemas de configuración del servidor y las credenciales predeterminadas, pero las mayores amenazas se dan por el incumplimiento de los protocolos de seguridad, el olvido de eliminar los privilegios a usuarios antiguos, y las aplicaciones web mal configuradas.

En Colombia, las organizaciones que en mayor medida son víctimas de ciber ataques por medio de los escaneos de redes no autorizados son las del sector gobierno, las financieras y las de salud como es el reciente caso de la agresiva vulneración contra el grupo Keralty – Colsanitas.

De acuerdo con la información aportada por la experta de Netdata Networks, “para poder anticiparnos a lo que los atacantes están dispuestos a hacer para obtener acceso a las organizaciones debemos entender qué los motiva. Lo más común es que su motivación sea financiera, pero también debemos tomar en cuenta el descontento que pueden tener los empleados o ex empleados para convertirse en una amenaza interna”.

Así mismo, y antes de establecer la motivación, es crucial identificar qué buscan los atacantes para saber qué es lo que se debe proteger dando prioridad a los datos más sensibles y prioritarios sobre los cuales los atacantes pueden sacar mayor provecho extorsionando y pidiendo rescates millonarios.

“Otro foco de vulnerabilidad que las empresas muchas veces descuidan es la infraestructura en la nube y los atacantes lo saben, por lo que es aconsejable provisionar todos recursos técnicos y humanos necesarios para evitarlo”, asegura Parra.

Facebook
Twitter
Instagram
Whatsapp
LinkedIn