Advertorial – contenido pagado por AIG

Por Vanessa Álvarez Colina, AIG

Hoy en día, la acelerada digitalización empresarial ha ampliado las vulnerabilidades de las organizaciones, y la mayoría de estas se encuentran en activos orientados a la Internet. Por lo tanto, los posibles autores de estas amenazas, con sólo escanear los sistemas, pueden descubrir los que son más vulnerables y susceptibles de ataque.

¿A qué nos referimos cuando hablamos de vulnerabilidades en el entorno de sistemas?

Una vulnerabilidad es una falla o debilidad en un sistema de tecnología de información (TI), procedimiento de seguridad, diseño, implementación o control interno, que podría activarse accidental o intencionalmente y que daría lugar a un evento de seguridad. Mantener los sistemas y las aplicaciones actualizadas con parches de seguridad es una de las tareas más críticas que enfrenta un departamento de TI. Dos tipos de vulnerabilidades representan un riesgo para las organizaciones:

  • Una vulnerabilidad de día cero en un sistema o dispositivo es aquella que se desarrolla antes de que el proveedor descubra cómo solucionarla. Por lo general, actores de estados-nación son los que atacan estas vulnerabilidades.
  • En 2021 las vulnerabilidades sin parches fueron los vectores de ataque más prominentes explotados por grupos de ransomware y actores de amenazas. Además, hubo un aumento de 33% (https://go.cyware.com/ransomware-spotlight-report-2022) en los ataques causados por la explotación de vulnerabilidades de software sin parches, lo que representa el 44% de los ataques de ransomware (https://www.ibm.com/security/data-breach/threat-intelligence).

Estas vulnerabilidades sin parches representan una mayor amenaza para las organizaciones que las de día cero porque los ciberdelincuentes comunes y corrientes se dirigen a las organizaciones en masa.

¿Las vulnerabilidades representarán un problema grave para las organizaciones? ¿A cuántos incidentes se enfrentan?

¿Por qué hay tantas vulnerabilidades sin parchear, lo que a su vez aumenta el riesgo de la organización?

Según los equipos operativos de TI:

  • El alto volumen de vulnerabilidades a las que se enfrentan y la falta de recursos dificultan mantenerse al día en la aplicación de parches.
  • La falta de visibilidad de todos los activos afectados y la relevancia de esos activos para el negocio crea dificultades para priorizar lo que necesita ser parcheado.
  • La coordinación con otras áreas para implementar una solución suele demorar un promedio de 12 días adicionales, aumentando los riesgos y costos.

Según las unidades de negocio:

Por lo tanto, las estrategias para el proceso de gestión de vulnerabilidades deben evolucionar de un enfoque reactivo a uno proactivo. Considere los siguientes factores, según corresponda, para su institución:

  • Según los Known Exploited Vulnerabilities, de la Agencia Federal de Seguridad de Infraestructura y Ciberseguridad, CISA por sus siglas en inglés, priorice la aplicación de parches en función de la clasificación del nivel crítico de la vulnerabilidad o parchee proactivamente las vulnerabilidades que los actores de amenazas están explotando activamente. Las vulnerabilidades citadas en la lista anterior, y encontradas en activos orientados a la Internet, idealmente deberían corregirse dentro de las 24 horas.
  • Utilice la automatización de procesos para aumentar la eficiencia. Herramientas como SOAR (Security Orchestration, Automation, and Response) pueden ayudar en este esfuerzo.
  • Haga un inventario de todos los activos de hardware y software para ayudar a mejorar la visualización de activos y las vulnerabilidades asociadas.
  • Aumente la frecuencia del escaneo proactivo de activos.
  • Alerte a las unidades de negocio sobre la importancia de este proceso para prevenir ciberataques.

Vanessa Álvarez Colina es asesora de riesgo cibernético en AIG.

  • Contenido desarrollado por AIG. Sin Comillas no ha participado en la redacción del artículo.