La mayoría de los ataques caen en los puertos 22, 80 y 443

Los especialistas de Alert Logic analizaron más de 5,000 ataques (cometidos dentro de seis meses, de noviembre de 2018 a abril de 2019) a 4000 de sus empresas clientes de pequeñas y medianas empresas y enumeraron las principales debilidades de las empresas en su informe.

Entonces, resultó que los puertos más utilizados para los ataques son 22, 80 y 443, que corresponden a SSH (Secure Shell), HTTP (Protocolo de transferencia de hipertexto) y HTTPS (Protocolo de transferencia de hipertexto seguro). Según los analistas, el 65% de los ataques se conectaron con estos puertos, lo cual es bastante lógico, ya que deberían estar abiertos para la comunicación.

En cuarto lugar está RDP, que es responsable de la comunicación remota entre computadoras. Este año, RDP ha atraído mucha atención debido a las muchas soluciones para las vulnerabilidades que conducen a la ejecución remota de código ( CVE-2019-1181  ,   CVE-2019-1182  y   CVE-2019-0708 ).

Los puertos FTP 20 y 21 también son un riesgo grave: se han detectado servidores activos en muchas impresoras, cámaras y fuentes de alimentación ininterrumpida.

Además, la seguridad de las organizaciones a menudo se ve socavada por el cifrado débil y el software obsoleto, que representan respectivamente el 66% y el 75% de los problemas que Alert Logic ha notado entre sus clientes. Por ejemplo, más del 66% de los hosts ejecutaban Windows 7, cuyo soporte se suspenderá en enero de 2020. Peor aún, Windows XP, cuya versión final se lanzó en 2008, y el soporte se suspendió en 2014, también se usa en muchas compañías. Aunque es extraño culpar a Windows XP, si los expertos de Alert Logic incluso encontraran sistemas Windows NT (lanzados en 1993) en las redes de sus clientes.

Casi la mitad de todos los sistemas Linux estudiados también trabajaron con un núcleo obsoleto, o mejor dicho, usaron la versión 2.6, que no es compatible en los últimos tres años y tiene más de 65 vulnerabilidades conocidas.

Publicaciones Similares

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *