Cómo las Organizaciones Pueden Dominar la Gestión de Vulnerabilidades

La explotación de vulnerabilidades en el software se ha convertido en una táctica popular entre los actores de amenazas, y su aumento en los últimos años debería alarmar a cualquier defensor de redes. Según estimaciones, los casos de exploitation de vulnerabilidades que resultaron en violaciones de datos se triplicaron en 2023. Además, los ataques que se aprovechan de fallos de seguridad son una de las tres principales formas en que los delincuentes cibernéticos inician ataques de ransomware.

A medida que el número de Vulnerabilidades Comunes y Exposiciones (CVEs) continúa alcanzando cifras récord, las organizaciones enfrentan el desafío de mitigar amenazas relacionadas con estas vulnerabilidades de manera efectiva. La situación se complica debido a la complejidad de los entornos informáticos actuales y la velocidad de explotación de las vulnerabilidades. La investigación indica que el tiempo promedio para explotar una vulnerabilidad se redujo de 32 días a solo cinco en 2023.

Uno de los problemas más inquietantes es la falta de parches aplicados. Un análisis reciente mostró que el 85% de las vulnerabilidades permanecieron sin remediar a los 30 días, y cerca del 50% siguieron así a los 55 días. Esta situación pone de relieve la importancia crítica de un enfoque más sistemático, automatizado y basado en el riesgo para la gestión de vulnerabilidades.

La lista de las 25 vulnerabilidades más peligrosas, publicada por MITRE, incluye categorías habituales como inyecciones SQL y ataques de scripting entre sitios. Sin embargo, otros problemas emergentes son aún más preocupantes, como la explotación de fallos como zero-days, que no contaban con parches disponibles en el momento de la explotación, lo que deja a las organizaciones en una posición vulnerable.

El crecimiento de un «sector de intrusiones cibernéticas» comercial, estimado por el Centro Nacional de Seguridad Cibernética del Reino Unido, también está contribuyendo a un aumento en la explotación de vulnerabilidades. Este sector se está profesionalizando, con corredores de acceso inicial que se enfocan exclusivamente en comprometer organizaciones a través de la explotación de vulnerabilidades.

Ante este panorama, es esencial que las empresas prioricen los parches de seguridad en función de su impacto y severidad. Los equipos de seguridad deben considerar herramientas que ofrezcan escaneos automatizados de entornos para detectar CVEs conocidos, y que faciliten la priorización y seguimiento de parches. Además, las estrategias deben incorporar la detección avanzada de amenazas y la segmentación de redes para mitigar el riesgo de explotación.

Con los actores de amenazas adoptando herramientas de inteligencia artificial para buscar activos vulnerables, el diálogo continuo con socios de seguridad confiables es crucial. La protección frente a las vulnerabilidades no puede ser subestimada, y las organizaciones deben actuar ahora para evitar recordatorios costosos en el futuro.
Fuente: WeLiveSecurity by eSet.

Scroll al inicio