El 79% de las exposiciones observadas de Microsoft Exchange Server se produjeron en la nube.

Los investigadores informaron esta semana que al estudiar los servidores vulnerables de Microsoft Exchange. alrededor del 79% de las exposiciones observadas tuvo lugar en la nube.

Una publicación de blog del equipo de investigación de Cortex Expanse de Palo Alto Networks también dijo que la mayoría de los escaneos de adversarios que observaron entre enero y marzo comenzaron de 15 a 60 minutos después de la divulgación a través de la lista de Vulnerabilidades y Exposiciones Comunes (CVE). Pero los investigadores dijeron que el 2 de marzo, los actores de amenazas comenzaron a escanear en busca de sistemas vulnerables de Exchange Server a los cinco minutos de la divulgación de Microsoft de varios días cero.

“La nube está inherentemente conectada a Internet y es sorprendentemente fácil que las nuevas implementaciones en la nube de acceso público se desarrollen fuera de los procesos de TI normales, lo que significa que a menudo usan configuraciones de seguridad predeterminadas insuficientes e incluso pueden olvidarse”, dijeron los investigadores.

Jeff Barker, vicepresidente de gestión de productos de Illusive, no sorprendió la gran cantidad de servidores Exchange afectados que se implementaron en la nube. Barker dijo que el análisis forense del ataque de Exchange por Hafnium mostró que el atacante usó Procdump para volcar la memoria del Servicio de Subsistema de la Autoridad de Seguridad Local (LSASS) para luego usar Mimikatz para obtener las credenciales.

“Esto ofrece suficiente evidencia de que las tácticas posteriores a la explotación incluyen el movimiento lateral hacia otras partes del medio ambiente”, dijo Barker. “En consecuencia, las organizaciones deben preocuparse por el riesgo continuo para los entornos en la nube y en las instalaciones”.

Tyler Shields, director de marketing de JupiterOne, dijo que las tecnologías tradicionales de base de datos de administración de configuración (CMDB) no han dado el salto a la nube nativa y no pueden recopilar adecuadamente y detectar continuamente cambios en esas instancias de infraestructura. Además, la velocidad a la que las empresas se han trasladado a la nube ha hecho que el crecimiento de los activos nativos de la nube se disparara.

“Si no tiene un buen conocimiento de su infraestructura de activos cibernéticos, y cómo esos componentes de la infraestructura se interrelacionan entre sí, será imposible proteger ese entorno”, dijo Shields. “Esto se evidencia en la investigación realizada en Expanse”.

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *