Parche donde duele: gestión eficaz de vulnerabilidades en 2023


12 de enero de 2023Las noticias del hackerGestión de vulnerabilidades

Una publicación reciente Navegador de seguridad Los datos del informe muestran que las empresas todavía tardan 215 días en parchear una vulnerabilidad informada. Incluso para las vulnerabilidades críticas, por lo general se tarda más de 6 meses en parchear.

Una buena gestión de vulnerabilidades no se trata de ser lo suficientemente rápido para parchear todas las infracciones potenciales. Se trata de enfocarse en el riesgo real utilizando la priorización de vulnerabilidades para corregir las fallas más significativas y reducir al máximo la superficie de ataque de la empresa. Los datos de la empresa y la inteligencia de amenazas deben estar correlacionados y automatizados. Esto es esencial para permitir que los equipos internos centren sus esfuerzos de remediación. Las tecnologías adecuadas pueden tomar la forma de una plataforma de inteligencia de vulnerabilidad global. Dicha plataforma puede ayudar a priorizar las vulnerabilidades utilizando una puntuación de riesgo y permitir que las empresas se concentren en su riesgo organizacional real.

Empezando

Tres hechos a tener en cuenta antes de establecer un programa eficaz de gestión de vulnerabilidades:

1. El número de vulnerabilidades descubiertas aumenta cada año. Cada día se descubren una media de 50 nuevas vulnerabilidades, por lo que podemos entender fácilmente que es imposible repararlas todas.

2. Solo algunas vulnerabilidades se explotan activamente y representan un riesgo muy alto para todas las organizaciones. Alrededor del 6% de todas las vulnerabilidades se explotan alguna vez en la naturaleza[43]: tenemos que reducir la carga y centrarnos en el riesgo real.

3. La misma vulnerabilidad puede tener un impacto completamente diferente en el negocio y en la infraestructura de dos empresas distintas, por lo que es necesario considerar tanto la exposición del negocio como la gravedad de la vulnerabilidad. Con base en estos hechos, entendemos que no tiene sentido parchear todas las vulnerabilidades. En cambio, debemos centrarnos en aquellos que representan un riesgo real según el panorama de amenazas y el contexto organizacional.

El concepto de gestión de vulnerabilidades basada en el riesgo

El objetivo es centrarse en los activos más críticos y los activos que tienen un mayor riesgo de ser atacados por los actores de amenazas. Para abordar un programa de gestión de vulnerabilidades basado en el riesgo, debemos considerar dos entornos.

el ambiente interno

El paisaje de los Clientes representa el ambiente interno. Las redes de las empresas están creciendo y diversificándose, al igual que su superficie de ataque. La superficie de ataque representa todos los componentes del sistema de información a los que pueden acceder los piratas informáticos. Tener una visión clara y actualizada de su sistema de información y de su superficie de ataque es el primer paso. También es importante tener en cuenta el contexto empresarial. En efecto, las empresas pueden ser un objetivo mayor en función de su sector de actividad debido a los datos y documentos específicos que poseen (propiedad intelectual, defensa clasificada…). El último elemento clave a considerar es el contexto único de la empresa, individualmente. El objetivo es clasificar los activos según su criticidad y destacar los más importantes. Por ejemplo: activos que, de no estar disponibles, causarían una interrupción importante en la continuidad del negocio, o activos altamente confidenciales que, de estar accesibles, harían que la organización fuera responsable de múltiples demandas.

El ambiente externo

El panorama de amenazas representa el entorno externo. Estos datos no son accesibles desde la red interna. Las organizaciones necesitan tener los recursos humanos y financieros para encontrar y administrar esta información. Alternativamente, esta actividad se puede externalizar a profesionales que monitorearán el panorama de amenazas en nombre de la organización.

Conocer las vulnerabilidades que se explotan activamente es imprescindible ya que representan un mayor riesgo para una empresa. Estas vulnerabilidades explotadas activamente se pueden seguir gracias a las capacidades de inteligencia de amenazas combinadas con los datos de vulnerabilidad. Para tener los resultados más eficientes, es aún mejor multiplicar las fuentes de inteligencia de amenazas y correlacionarlas. Comprender la actividad de los atacantes también es valioso, ya que ayuda a anticipar posibles amenazas. Por ejemplo: la inteligencia relacionada con un nuevo ataque de día cero o un nuevo ransomware se puede actuar de manera oportuna para evitar un incidente de seguridad.

La combinación y comprensión de ambos entornos ayudará a las organizaciones a definir su riesgo real y a identificar de manera más eficiente dónde deben implementarse las acciones preventivas y correctivas. No es necesario aplicar cientos de parches sino diez de ellos, seleccionados, que reducirán drásticamente la superficie de ataque de una organización.

Cinco pasos clave para implementar un programa de gestión de vulnerabilidades basado en riesgos

  1. Identificación: Identifique todos sus activos para descubrir su superficie de ataque: un escaneo de descubrimiento puede ayudar a tener una primera visión general. Luego, inicie escaneos regulares en sus entornos internos y externos y comparta los resultados con Vulnerability Intelligence Platform.
  2. Contextualización: configura tu contexto de negocio así como la criticidad de tus activos en Vulnerability Intelligence Platform. Luego, los resultados del escaneo se contextualizarán con una puntuación de riesgo específica por activo.
  3. Enriquecimiento: Los resultados del análisis deben enriquecerse utilizando fuentes adicionales proporcionadas por Vulnerability Intelligence Platform, como inteligencia de amenazas y actividad de atacantes que ayudarán a priorizar teniendo en cuenta el panorama de amenazas.
  4. Remediación: Gracias a la puntuación de riesgo otorgada por vulnerabilidad, que puede combinarse con criterios de inteligencia de amenazas como «fácilmente explotable», «explotado en estado salvaje» o «ampliamente explotado», por ejemplo, es mucho más fácil priorizar la remediación de manera efectiva.
  5. Evaluación: Supervise y mida el progreso de su programa de gestión de vulnerabilidades utilizando KPI y paneles e informes personalizados. ¡Es un proceso de mejora continua!

Esta es una historia de las trincheras encontradas en el Informe del navegador de seguridad de 2023. En el informe completo se puede encontrar más información sobre vulnerabilidades y otras cosas interesantes, incluido el análisis de malware y la extorsión cibernética, así como toneladas de datos y cifras sobre el panorama de la seguridad. Puede descargar el informe de más de 120 páginas de forma gratuita en el sitio web de Orange Cyberdefense. Así que échale un vistazo, ¡vale la pena!

Nota: Esta historia informativa fue elaborada por expertos por Melanie Pilpre, gerente de producto en Orange Cyberdefense.

¿Encontraste este artículo interesante? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57