Trend Micro ofrece nuevas formas de priorizar la gestión de riesgos

rend Micro ofrece nuevas formas de priorizar la gestión de riesgos

Trend Micro alerta sobre el aumento de riesgos cibernéticos a nivel global. El nuevo informe revela los sectores y activos más vulnerables, así como las regiones con mayor índice de riesgo.


Un nuevo informe de Trend Micro detalla cómo los atacantes explotan vulnerabilidades en dispositivos y cuentas para acceder a datos confidenciales. Tanbién revela que América es la región que enfrenta los mayores desafíos en materia de seguridad, especialmente en sectores como la banca y las infraestructuras críticas.

Interceptar el impacto: informe de riesgos cibernéticos

Jon Clay, VP de inteligencia de amenazas de Trend Micro: “El informe de riesgos cibernéticos de Trend comparte información clave sobre dónde son mayores los riesgos dentro de las organizaciones, como controles de seguridad débiles, configuraciones erróneas y vulnerabilidades explotadas activamente no parcheadas. El cambio hacia un enfoque de ciberseguridad más basado en el riesgo -descubrir toda la superficie de ataque, utilizar la IA para calcular el riesgo real y proporcionar asesoramiento sobre controles de mitigación- permite a una organización mejorar su postura de ciberseguridad como nunca antes. Esto cambia las reglas del juego del sector”.

Utilizando un catálogo de eventos de riesgo, la plataforma Trend Vision One™ calcula una puntuación de riesgo para cada tipo de activo y un índice para las organizaciones multiplicando el ataque, la exposición y la configuración de seguridad de un activo por el impacto. Un activo con bajo impacto empresarial y pocos privilegios tiene una superficie de ataque menor, mientras que los activos de mayor valor y con más privilegios tienen una superficie de ataque mayor.

Los activos de mayor riesgo son los siguientes

  • Dispositivos. 22,6 millones de dispositivos en total, con 877.316 clasificados como de alto riesgo.
  • Cuentas. 53,9 millones de cuentas totales, con 12.346 clasificadas como de alto riesgo.
  • Activos en la nube. 14,5 millones de activos totales en la nube, con 9.944 clasificados como de alto riesgo.
  • Activos conectados a Internet. 1,1 millones en total, con 1.661 clasificados como de alto riesgo.
  • Aplicaciones. 8,8 millones de aplicaciones totales, con 489 clasificadas como de alto riesgo.

El número de dispositivos de alto riesgo es mucho mayor que el de cuentas, aunque haya más cuentas en total. Los dispositivos tienen una mayor superficie de ataque, es decir, pueden ser blanco de más amenazas. Sin embargo, las cuentas siguen siendo valiosas, ya que pueden conceder a los actores de amenazas acceso a diversos recursos.

Por otra parte, el informe también revela lo siguiente:

América tiene el índice de riesgo medio más alto de todas las regiones, con una calificación media de 43,4, impulsado por las vulnerabilidades en el sector bancario y las infraestructuras críticas, así como al atractivo de la región para actores con ánimo de lucro.

Europa es la región más rápida en parchear vulnerabilidades, lo que indica unas prácticas de seguridad sólidas.

La minería tiene la puntuación de riesgo más alta de todos los verticales debido a su posición estratégica en las cadenas de suministro mundiales y a su gran superficie de ataque.

El sector farmacéutico es el más rápido en parchear vulnerabilidades, con varios días de diferencia respecto al resto, lo que refleja la importancia de proteger los datos confidenciales.

El principal evento de riesgo detectado es el acceso a aplicaciones en la nube con un alto nivel de riesgo basado en datos históricos de aplicaciones, características de seguridad conocidas y conocimiento de la comunidad.

Las cuentas antiguas e inactivas, las cuentas con controles de seguridad desactivados y el envío de datos confidenciales fuera de la red son otros eventos de riesgo con un elevado número de incidentes.

El informe también descubre muchas configuraciones débiles que podrían llevar a un compromiso, especialmente en torno a los controles de seguridad.

Cómo mitigar el riesgo cibernético

  1. Optimice la configuración de seguridad del producto para recibir alertas sobre configuraciones erróneas.
  2. Cuando se detecte un evento de riesgo, póngase en contacto con el propietario del dispositivo y/o de la cuenta para verificar el evento.
  3. Investigue el evento mediante la función de búsqueda de Trend Vision One™ Workbench para obtener más información o compruebe los detalles del evento en el servidor de gestión del producto.
  4. Desactive las cuentas de riesgo o restablézcalas con una contraseña segura y active la autenticación multifactor (MFA).
  5. Aplique los últimos parches o actualice las versiones de las aplicaciones y del sistema operativo con regularidad.

También te puede interesar: