Los tres puertos TCP sobre los que se centran la mayoría de los Ciberataques

  • 0 Respuestas
  • 431 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado AXCESS

  • *
  • Moderador Global
  • Mensajes: 743
  • Actividad:
    100%
  • Country: 00
  • Reputación 15
    • Ver Perfil
    • Email
You are not allowed to view links. Register or Login

Las pequeñas y medianas empresas pueden mantenerse a salvo de la mayoría de los ciberataques protegiendo los puertos a los que más atacan los actores de amenazas. Tres de ellos se destacan en una multitud de más de 130,000 víctimas de incidentes cibernéticos.

Un informe de la compañía de inteligencia y defensa de amenazas Alert Logic enumera las principales debilidades observadas en los ataques contra más de 4,000 de sus clientes.

Principales puertos TCP atacados


Según el informe, los puertos más utilizados para llevar a cabo un ataque son:

-22 - SSH (Secure Shell),
-80 - HTTP (Hypertext Transfer Protocol)
-443 - HTTPS (Hypertext Transfer Protocol Secure).

Alert Logic dice que estos aparecen en el 65% de los incidentes, y tiene sentido ya que necesitan estar abiertos para la comunicación, ya sea segura o en texto plano.

En cuarto lugar está el puerto para el Protocolo de escritorio remoto (RDP) de Microsoft, responsable de la comunicación remota entre máquinas. RDP llamó la atención este año a través de múltiples parches para vulnerabilidades que conducen a la ejecución remota de código (CVE-2019-1181, CVE-2019-1182 y CVE-2019-0708).

"Como guía básica, la seguridad en todos los puertos de red debe incluir una defensa en profundidad. Los puertos que no están en uso deben cerrarse y las organizaciones deben instalar un firewall en cada host, así como monitorear y filtrar el tráfico del puerto. Pentesting de Escaneos y penetración de puertos regulares son también buenas prácticas para ayudar a garantizar que no haya vulnerabilidades no verificadas "- Alert Logic

Un puerto etiquetado como de riesgo grave es para el Protocolo de transferencia de archivos (FTP - 20, 21). Se encuentran servidores activos en impresoras, cámaras y fuentes de alimentación ininterrumpida, que se estima que representan hasta un tercio de todos los servidores FTP descubiertos.

La recomendación de la compañía para reducir el riesgo potencial de estos puertos es mantener actualizados y fortalecer los dispositivos, software o servicios que dependen de estos puertos, para así cerrar las vías de ataque.

You are not allowed to view links. Register or Login

Ejecutando software antiguo

Las vulnerabilidades adicionales que socavan la seguridad de una organización se refieren al cifrado débil y al software desactualizado, que representaron el 66% y el 75%, respectivamente, de los problemas, que Alert Logic notó con sus clientes.

You are not allowed to view links. Register or Login

Los problemas continúan acumulándose a medida que la compañía descubrió que más del 66% de los hosts escaneados ejecutan Windows 7, un sistema operativo (SO) que ya no se beneficiará del soporte el pasado 14 de enero de 2020. En el extremo opuesto, Windows Server 2019 es apenas visto en la infraestructura.

Por alguna razón, Windows XP, que tuvo su lanzamiento final en 2008 y alcanzó el final del soporte en 2014, sigue estando presente en un "número no trivial".

Alert Logic dice que incluso encontró sistemas Windows NT (lanzados en 1993) en la red de sus clientes. El riesgo de ejecutarlos es que facilitaría el movimiento lateral de un atacante.

You are not allowed to view links. Register or Login

Casi la mitad de todos los sistemas Linux escaneados se ejecutaron con un núcleo obsoleto; Más específicamente, tenían la versión 2.6 que ha estado fuera de soporte durante los últimos tres años y tiene más de 65 vulnerabilidades conocidas.

Sin embargo, este problema no es tan visible como los sistemas de aplicación implementados, que ocultan la distribución subyacente del sistema operativo.

You are not allowed to view links. Register or Login

Otro ejemplo de software obsoleto es el servidor de correo electrónico Exchange 2000, que representa cerca de un tercio de todos los servidores de correo electrónico detectados. El problema es que el producto dejó de recibir soporte en julio de 2010.

El servidor de correo electrónico más popular monitoreados por Alert Logic es PostFix, mientras que Exim, el servidor de correo electrónico más extendido, queda en último lugar.

You are not allowed to view links. Register or Login

Alert Logic dice que los datos se compilaron a partir de 5,000 ataques vistos diariamente contra su base de clientes durante un período de seis meses, desde noviembre de 2018 hasta abril de 2019.

Fuente:
BleepingComputer
You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

 

Vulnerabilidad sobre USB permite ejecución incluso con la sesión bloqueada

Iniciado por LucaSthefano

Respuestas: 0
Vistas: 2187
Último mensaje Marzo 23, 2013, 05:20:20 pm
por LucaSthefano
Preguntas frecuentes sobre seguridad en aplicaciones Web (OWASP FAQ)

Iniciado por REC

Respuestas: 0
Vistas: 2313
Último mensaje Junio 04, 2012, 08:30:30 pm
por REC
tips sobre privacidad [documento de riseup]

Iniciado por 3mb35

Respuestas: 0
Vistas: 3738
Último mensaje Marzo 24, 2018, 08:42:17 am
por 3mb35
Todo sobre Flame (Qué es y como detectarlo)

Iniciado por Aryenal.Bt

Respuestas: 2
Vistas: 2944
Último mensaje Mayo 30, 2012, 08:16:08 pm
por Cronos
Enciclopedia 3D sobre seguridad informática

Iniciado por [T]Killer

Respuestas: 0
Vistas: 2197
Último mensaje Octubre 10, 2012, 05:23:10 pm
por [T]Killer