El modelo de gestión continua de la exposición para atajar las ciberamenazas

  • Seguridad
ciberamenazas

Desde ReeVo señalan que, frente a la mayor complejidad de los ciberataques y el aumento constante de los riesgos, tanto en entornos cloud como en planteamientos híbridos o incluso on-premise, cada vez es más importante evolucionar hacia un modelo de gestión continua de la exposición a amenazas.

El informe sobre la gestión del riesgo de exposición en 2024 realizado por XM Cyber señala que hasta un 94% de los activos críticos se puede comprometer en menos de cuatro pasos después de la brecha inicial. O, lo que quizá es más preocupante, que el 75% de esos activos se puede atacar a pesar de las medidas de seguridad que ya hay implantadas. Otro detalle interesante es que apenas el 1% de las exposiciones se debe a vulnerabilidades conocidas, lo que supone que hay muchas más que se deben a configuraciones incorrectas.

Tanto por esa falta de higiene de ciberseguridad como por la mayor complejidad de los ataques, ReeVo destaca la necesidad de evolucionar hacia un modelo de gestión continua de la exposición a amenazas (CTEM, del inglés Continuous Threat Exposure Management). Según las estimaciones de Gartner, si se adopta un programa CTEM se reducen dos tercios de las brechas de seguridad en comparación con los enfoques tradicionales.

La compañía detalla que los modelos CTEM se articulan en torno a cinco fases. En la de scoping se mapean e identifican los activos críticos; en discovery se detectan los activos y las exposiciones; en prioritization se clasifican las vulnerabilidades en base a su probabilidad de explotación y a su impacto; en validation se simulan las rutas de ataque reales; y en fix se mitigan las exposiciones más peligrosas.

Para Elisabetta Villa, Product Marketing Manager EMEA de ReeVo, “el gran reto de las organizaciones no es solo detectar más vulnerabilidades, sino entender cuáles representan un riesgo real para el negocio y priorizar su resolución. El modelo CTEM representa la evolución de la seguridad reactiva, basada en listas interminables de vulnerabilidades y exposiciones comunes (CVE), hacia una estrategia continua, contextualizada y centrada en proteger los activos críticos”.