Los actores maliciosos están atacando todo tipo de activos conectados

  • Seguridad
ciberseguridad ciberataque

Los atacantes se preocupan más por su acceso potencial a los activos que por el tipo, lo que refuerza la necesidad de que los equipos de seguridad tengan en cuenta todos los activos físicos y virtuales como parte de su estrategia de seguridad. Estaciones de trabajo de ingeniería, reproductores multimedia y PC están entre los activos más atacados.

Armis ha publicado una investigación en la que se identifican los activos conectados con mayor riesgo que suponen una amenaza para las empresas de todo el mundo. Los resultados destacan el riesgo que se presenta en las organizaciones a través de una variedad de activos conectados a través de clases de dispositivos y hace hincapié en la necesidad de implementar una estrategia de seguridad integral que proteja toda la superficie de ataque de una organización en tiempo real.

Armis descubrió que los 10 tipos de activos con mayor número de intentos de ataque se distribuían entre los distintos tipos de activos: IT, OT, IoT, IoMT, Internet de las Cosas Personales (IoPT) y Sistemas de Gestión de Edificios (BMS). Esto demuestra que los atacantes se preocupan más por su acceso potencial a los activos que por el tipo, lo que refuerza la necesidad de que los equipos de seguridad tengan en cuenta todos los activos físicos y virtuales como parte de su estrategia de seguridad.

Los 10 tipos de dispositivos con mayor número de intentos de ataque son:

--Estaciones de trabajo de ingeniería (OT)

--Estaciones de tratamiento de imágenes (IoMT)

--Reproductores multimedia (IoT)

--PC (IT)

--Máquinas virtuales (IT)

--Dispositivos de suministro ininterrumpido de energía (SAI) (BMS)

--Servidores (IT)

--Redactores (IoMT)

--Tablets (IoPT)

--Smartphones (IoPT)

"Los actores maliciosos están atacando intencionadamente estos activos porque se pueden acceder desde el exterior, tienen una superficie de ataque amplia e intrincada y CVE conocidas como armas", señala Tom Gol, director de tecnología de investigación de Armis. “El posible impacto de la violación de estos activos en las empresas y sus clientes es también un factor fundamental a la hora de explicar por qué son los que registran el mayor número de intentos de ataque”.

Las estaciones de trabajo de ingeniería pueden estar conectadas a todos los controladores de una fábrica, las estaciones de trabajo de diagnóstico por imagen recopilarán datos privados de pacientes de hospitales y los SAI pueden servir como punto de acceso a entidades de infraestructuras críticas, lo que convierte a todos ellos en objetivos atractivos para actores maliciosos con agendas diversas, como desplegar ransomware o causar destrucción a la sociedad en el caso de ataques de estados-nación. Los responsables de IT deben dar prioridad a la ciberseguridad de la inteligencia de activos y aplicar parches para mitigar este riesgo.