Segmentación de la red, el foco rojo de las empresas: Ixia

Palabras clave

Reporte de Seguridad 2017 de Ixia
Autor:
Ante el entorno acelerado de amenazas virtuales, comprender la extensión de la red entre los activos físicos, virtuales y en la nube es vital para poder protegerla
Seguridad empresarial

El Reporte de Seguridad 2017 de Ixia reveló que, aunque el aumento en las amenazas de malware presenta un gran riesgo para las empresas y los proveedores de servicio, la segmentación de la red también está generando una vulnerabilidad en sí misma.

INFORMACION

Según el documento, esto se debe a la falta de monitoreo y de tácticas de seguridad actualizadas, ya que el 54% de las empresas monitorea menos de la mitad de esos segmentos; y menos del 19% cree que sus equipos de TI están capacitados para manejar la amplia variedad de dispositivos de red con los que cuentan.

Te interesa leer: Adiós a los errores de Seguridad Informática

Aunado a esto, las empresas también suelen utilizan nombres de usuario y contraseñas predeterminadas en sus cuentas de red y dispositivos. Entre las más usuales se encuentran “root”, “admin” y “ubnt” para algunos servicios en la nube como AWS. En el caso de los dispositivos de IoT las contraseñas más usadas suelen ser “admin”, “123456,” “support” y “password”.

Ante este escenario, Marie Hattar, directora de Marketing de Ixia, señala que una forma en la que las organizaciones pueden comenzar a proteger la extensión de la red es analizar su cambiante superficie expuesta a ataques y garantizar que tienen las medidas de expansión de seguridad adecuadas.

“Realizar pruebas simples pero efectivas y garantizar la visibilidad operativa pueden contribuir mucho a mejorar la seguridad” asegurá Hattar.

Otros datos arrojados por el estudio revelaron que:

  • Las rutas de acceso URI más explotadas para el acceso no autorizado en WordPress son /xmlrpc.php y /wp-login.php.
  • Las URI más utilizadas para ataques estaban basadas en PHP.
  • Durante los meses de junio, julio y agosto de 2016, se registró un mayor numeró de ataques de phishing con ransomware que de malware.
  • Los principales blancos de phishing incluyeron credenciales de Facebook, Adobe, Yahoo! y AOL.
  • Las actualizaciones de Adobe lideraron la lista de las actualizaciones con descargas ocultas que implementan malware o facilitan los ataques de phishing.
Contenido relacionado:

¡ Déjanos un comentario !