Gestionar las vulnerabilidades, un reto: un 42% de las brechas se deben a fallos no parcheados

  • Seguridad

El 42% de las brechas de las compañías se deben a una vulnerabilidad conocida que permaneció que no ha sido parcheada. Por tanto, gestionar bien las vulnerabilidades es clave para evitar los problemas de seguridad, pero esto es complicado para las organizaciones, que lidian con demasiados falsos positivos.

Recomendados: 

La persistencia del ransomware Webinar

Ciber resiliencia en el ecosistema eléctrico Leer 

La gestión de vulnerabilidades sigue siendo un problema importante en organizaciones grandes y pequeñas de todo el mundo. Un estudio realizado por el Instituto Ponemon para IBM destaca varios desafíos clave de gestión de vulnerabilidades para entornos on-premise y en la cloud en Norteamérica, Europa, Oriente Medio, África, la región de Asia-Pacífico y América Latina en una variedad de industrias.

Si bien demasiados falsos positivos no es un problema nuevo, el impacto que pueden tener al aumentar el riesgo de un compromiso de ciberseguridad es significativo. Como resultado de perseguir falsos positivos y vulnerabilidades que presentan riesgos mínimos, el 60% de los profesionales de TI encuestados asegura que las vulnerabilidades más peligrosas continúan exponiendo a sus organizaciones al riesgo de sufrir una infracción. Más de la mitad de los encuestados dice que su organización experimentó una brecha de datos en los últimos dos años, y el 42% dice que la brecha se produjo debido a una vulnerabilidad conocida que permaneció sin parchear. Durante un período de seis meses, las organizaciones tienen un retraso en el parcheo de una media 57.555 vulnerabilidades identificadas.

Los investigadores creen que los falsos positivos no desaparecerán debido a cómo se incentiva a los profesionales. “La eliminación de falsos positivos puede limpiar el informe de vulnerabilidades, lo que hace que los profesionales 'se vean bien' frente a sus directores y auditores. Sin embargo, no hace que su organización sea más segura”, afirma el informe. “Es importante eliminar los falsos positivos y las vulnerabilidades de riesgo mínimo. Sin embargo, priorizar lo que los atacantes están explotando y que afecta a los activos de alto valor tiene más impacto para reducir el riesgo”.

El primer paso que las organizaciones pueden tomar para superar los desafíos discutidos en el informe es cambiar la forma en que se incentiva a los equipos de gestión de vulnerabilidades. Aunque hoy en día se incentiva a muchos equipos en función de la cantidad de problemas que resuelven a lo largo del tiempo, deberían recibir incentivos en función de los esfuerzos de remediación que realmente muevan la aguja de la ciberseguridad. Dado que los falsos positivos son los más rápidos de resolver, los equipos de remediación continuarán mitigándolos primero, creando un círculo vicioso de priorización de falsos positivos. Si se incentiva a los equipos de remediación en función de cuánto mejoran la seguridad, lo más probable es que cambien sus prioridades para mitigar primero las vulnerabilidades de mayor riesgo, creando un círculo virtuoso de reducción de riesgos.

Para superar la incertidumbre de seguridad de las aplicaciones y otros activos en la nube y en las instalaciones, las organizaciones necesitan una combinación de pruebas de penetración programáticas y un programa continuo de administración de vulnerabilidades. Las pruebas de penetración son un compromiso práctico y profundo que descubre vulnerabilidades que solo los atacantes humanos pueden encontrar. La gestión de vulnerabilidades es el análisis continuo del entorno, seguido de la priorización automatizada y un proceso de reparación escalable y repetible para descubrir y corregir vulnerabilidades conocidas.