I’d like to learn more about Campaign Creators!

    Ciberataques de malware a puertos no estándar alcanzan el 15% en 2021

    Por Camel Secure

    Los ataques de malware en puertos no estándar alcanzan un 15% promedio para el año recién pasado, así lo indica el SonicWall Cyber Threat Report de 2021. El informe encontró que los ataques a las decenas de miles de puertos no estándar disponibles cayeron cerca de un 10% con respecto a 2020, en el que se registró un máximo histórico de 25%. En ese momento, el alza fue 12% respecto a 2019.

    De los más de 40 mil puertos registrados, solo una cantidad de estos son utilizados para completar la dirección de red de destino u origen de un mensaje. Estos son los puertos estándar como HTTP (Puerto 80), HTTPS (Puerto 443), o SMTP (Puerto 25). Un puerto no estándar es el que se utiliza para un fin distinto del que tiene asignado de manera predeterminada. Un ejemplo sería utilizar el puerto 8080 en lugar del 80 para el tráfico web.

    Dado que los Firewall tradicionales basados en Proxy suelen centrar su protección en el tráfico que pasa en los puertos estándar, los equipos de seguridad TI no ponen concentran su atención en los puertos no estándar. Con tantos puertos para monitorear, estos firewalls legacy no pueden mitigar los ataques en puertos no estándar. Los agentes maliciosos son conscientes de estas vulnerabilidades y se dirigen a puertos no estándar para aumentar las probabilidades de que sus cargas útiles se implementen sin ser detectadas.

    Los firewalls modernos que son capaces de analizar elementos específicos (a diferencia de todo el tráfico) pueden detectar estos ataques, lo que hace que este sea un criterio cada vez más importante para buscar en una solución de seguridad. Sin embargo, muchas organizaciones carecen de una visibilidad completa de sus sistemas activos y su estado.

    Tener una visibilidad completa de todos los sistemas en tiempo real es una necesidad para las empresas. Un puerto descuidado o cualquier tipo de vulnerabilidad en un sistema, por pequeña o irrelevante que parezca, puede ser el puerto de entrada para un atacante.

    Camel Secure cuenta con tecnologías de punta que permitirán a tu empresa y a los equipos que gestionan tu seguridad TI alcanzar mayores niveles de madurez, capacidad de protección y resiliencia.

    Camel Secure provee de plataformas que facilitan la gestión de la ciberseguridad de los negocios, como Camel 360 que te permite tener una visión completa y realizar una gestión integral de riesgos y amenazas de tus sistemas en tiempo.

    Camel 360 ayudará a que tus equipos de seguridad TI pueden proteger a tiempo tus sistemas y evitar que los cibercriminales pongan en riego la continuidad de tu negocio.

    Camel Secure cuenta además con un servicio completo de seguridad, el BSOC de Camel Secure, un insuperable servicio de centro de operaciones de seguridad orientado a los servicios de negocios, disponible en la nube, flexible y 100% enfocado en tu negocio.

    A estas soluciones también puedes agregar otras más específicas como Camel W, una solución enfocada en el análisis de vulnerabilidad web, Camel X, enfocada en las vulnerabilidades de infraestructura y Camel CVM, una fusión de las dos herramientas anteriores, pero con un fuerte énfasis en la gestión de riesgos.

    La protección de tu negocio depende de buenos servicios y tecnologías de última generación.

    En Camel Secure estamos preparados para contribuir con nuestros desarrollos a mejorar tu ciberseguridad.

    En Camel Secure, manejamos el ciber riesgo de tu negocio.

    Tags: infraestructura tecnologica, vulnerabilidades, ciberseguridad, ciberataque, servicio de negocios, oficial de seguridad, Tecnología, Informática, TIC, CVE, Camel Secure, Malware, Cybersecurity, Camel 360, Cibercrimen, Infraestructura Crítica, Cyber Attack, Cybermanagement, Camel CVM, BSOC, CamelX, CamelW

    Haz una POC con nosotros

    Visualiza el riesgo que tiene tu negocio con Camel Secure

    852-mac-mockup-sin-fondo-2