Despidamos 2019, un año de más gasto en ciberprotección, más riesgos y más violaciones de seguridad

  • Actualidad

Parche, vulnerabilidades, fallo

Aunque las empresas han incrementado su gasto anual en seguridad, 2019 se va a cerrar en unos pocos días con más incidentes y fallos que ponen en entredicho sus esfuerzos en un momento en el que los ciberataques no dejan de crecer. Un estudio que firma ServiceNow apunta a un culpable: un 60% de las infracciones estaban vinculadas a vulnerabilidades para las que ya existía un parche disponible, pero que no se había aplicado.

Las empresas han incrementado de media un 24% su gasto anual en prevención, detección y reparación respecto a 2018, según un estudio de Ponemon Institute para ServiceNow. Sin embargo, en un contexto en el que los riesgos no dejan de crecer, los incidentes también aumentaron en un 17% .

Este informe, titulado “Costs and Consequences of Gaps in Vulnerability Response­” pone su atención en que el 60% de las infracciones de seguridad a lo largo de este año se debieron a vulnerabilidades no cubiertas con parches ya disponibles.

La gestión de los parches se está convirtiendo en un importante problema y su aplicación se retrasa, de media, 12 días, debido a la compartimentación de los datos y a una coordinación deficiente en el seno de la empresa. En el caso específico de las vulnerabilidades más graves, el plazo medio para implementar parches es de16 días.

Según la firma, la gravedad de los ciberataques ha aumentado también en casi un 27%, por lo que es necesario que las empresas de todo el mundo actúen con rapidez y prioricen una gestión de las vulnerabilidades más efectiva y eficiente.

A la hora de que se retrase la aplicación de parches, no todo se debe a factores como la falta de coordinación, que reconocen el 88% de los encuestados. Por ejemplo, el 76% mencionó la falta de una visión común de las aplicaciones y activos entre los equipos de seguridad y tecnología, y el 74% afirmó que no pueden desactivar aplicaciones y sistemas de vital importancia para parchearlos con rapidez. Además, un 72% comentó que le resulta difícil priorizar qué debe parchearse primero.

Según las conclusiones, la automatización resulta muy favorable en términos de capacitación para responder con celeridad y efectividad a las vulnerabilidades. Cuatro de cada cinco (80%) de los encuestados que emplean técnicas de automatización afirman que responden a las vulnerabilidades en menos tiempo mediante estas técnicas.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos