El estado de la Ciberseguridad: amenazas, riesgos y vulnerabilidades

Área de Innovación y Laboratorio de Telefónica Tech    13 febrero, 2023

Existen muchos informes sobre tendencias y resúmenes de seguridad, pero en Telefónica Tech queremos marcar una diferencia. El equipo de Innovación y Laboratorio de Telefónica Tech acabamos de lanzar nuestro propio informe sobre Ciberseguridad que sintetiza lo más destacado de la segunda mitad de 2022.

La filosofía de este informe es ofrecer una visión global, concreta y útil sobre los datos y hechos más relevantes sobre Ciberseguridad. Está pensado para ser consumido tanto por profesionales como aficionados de una manera sencilla y atractiva visualmente.

El Informe sobre el estado de la Ciberseguridad 2022 H2 abarca la mayoría de los aspectos de esta disciplina para ayudar al lector a comprender los riesgos del panorama actual

La información recogida se basa, en buena parte, en la recopilación y síntesis de datos internos, contrastados con información pública de fuentes que consideramos de calidad. Extraemos a continuación algunos puntos que nos resultan importantes.

Noticias destacadas

Este segundo semestre de 2022 se ha caracterizado por varios ataques a grandes compañías que han dado mucho que hablar.

Por ejemplo, a Uber, en el que se usó una forma muy humana de eludir el segundo factor de autenticación: la “fatiga” del administrador al recibir decenas de mensajes pidiendo confirmación de acceso, en un corto periodo de tiempo y además en horas poco adecuadas.

Otro ataque sonado en LastPass ha puesto en duda, de nuevo, la seguridad del uso de gestores de contraseñas en la nube. Otras muchas empresas e incluso países han sufrido ataques, aunque solo los hemos visto reflejados en sus consecuencias: los leaks. En este último semestre de 2022. Cisco, Microsoft, Toyota, Revolut… E incluso se han filtrado datos personales de la población China.

Seguridad Móvil

Con respecto a Android, publica un conjunto de parches cada mes, generalmente durante la primera semana.

En total, se han publicado 256 parches para corregir diversas vulnerabilidades repartidos en los seis boletines. De esos 256 parches, 14 corrigen vulnerabilidades que han sido calificadas de críticas y podrían facilitar la ejecución remota de código arbitrario.

Esto sitúa en casi 500 las vulnerabilidades corregidas en 2022. Parecido al año pasado aunque menos graves en general.

Con respecto a iOS, el segundo semestre de 2022 se ha cerrado con 167 vulnerabilidades únicas parcheadas, alrededor de la treintena consideradas de alto riesgo, con posibilidad de ejecutar código arbitrario.

Algunas de ellas afectando al propio núcleo del sistema operativo. Se cierra así 2022 con 261 fallos corregidos. El número de fallos anual no deja de crecer desde el pico de 2017.

En ocasiones, los gobiernos necesitan apoyarse en las grandes corporaciones para poder llevar a cabo su trabajo. Cuando una amenaza pasa por conocer la identidad o tener acceso a los datos de un potencial atacante o de una víctima en peligro, la información digital que almacenan estas empresas puede resultar vital para la investigación y evitar una catástrofe.

Apple publica semestralmente un completo informe sobre qué datos le piden los gobiernos, cuáles y en qué medida las peticiones se satisfacen. Actualizamos aquí algunos datos que hemos extraído de la información publicada por Apple para el primer semestre del año 2021 (el último publicado por Apple) sobre las actividades y peticiones de los gobiernos a la compañía.

Este semestre, el gobierno alemán es el que más solicitudes ha generado para obtener información sobre dispositivos.

Estudio de amenazas por indicador

En colaboración con Maltiverse, hemos realizado un estudio clasificatorio de los indicadores de compromiso detectados en su plataforma. Esto es, indicar atributos interesantes sobre maliciosidad detectada en direcciones IP, nombres de dominio y URLs de los últimos seis meses.

Hemos estudiados 650.000 urls catalogadas como maliciosas. Un 20% de las IP ha sido vista realizando algún tipo de fuerza bruta contra sistemas de autenticación. Esto es, por ejemplo, realizando miles de peticiones con combinaciones de usuario y password contra un servidor SSH.

🔵 Descarga el informe completo aquí (PDF)

—Puedes acceder y descargar el informe completo en formato PDF libremente, sin necesidad de registro. También tienes disponible el Informe sobre el estado de la seguridad 2022 H1, correspondiente al primer semestre.

Foto de apertura: True Agency / Unsplash