El 60% de las brechas se produjeron por vulnerabilidades no parcheadas

  • Vulnerabilidades

La instalación de parches de seguridad se demora una media de 12 días debido a los silos de datos y la pobre coordinación organizacional, y de 16 días en el caso de las vulnerabilidades más críticas. El tiempo de inactividad ha crecido un 30% debido a retrasos en el parcheo de fallos.

ServiceNow ha publicado su segundo estudio sobre vulnerabilidades de ciberseguridad y administración de parches, realizado con el Instituto Ponemon. El estudio encontró que, a pesar de un aumento medio del 24% en el gasto anual en prevención, detección y remediación en 2019 en comparación con 2018, la aplicación de parches se retrasó una media de 12 días debido a los silos de datos y la mala coordinación de la organización. Mirando específicamente a las vulnerabilidades más críticas, el plazo medio para descargar las actualizaciones es de 16 días.

Al mismo tiempo, el riesgo está aumentando. Según los hallazgos, hubo un aumento del 17% en los ciberataques durante el año pasado, y el 60% de las infracciones se vincularon a una vulnerabilidad en la que un parche estaba disponible, pero no se aplicó. El estudio encuestó a casi 3.000 profesionales de la seguridad en nueve países para comprender cómo las organizaciones están respondiendo a las vulnerabilidades. Los resultados de la encuesta refuerzan la necesidad de que las organizaciones prioricen la gestión de vulnerabilidades de seguridad más eficaz y eficiente

El estudio revela que en 2019 ha habido un aumento del 34% en los costes semanales invertidos en parches, y un 30% más de tiempo de inactividad, debido a retrasos en el parcheo de vulnerabilidades.

El 88% de los encuestados dijeron que deben comprometerse con otros departamentos de sus organizaciones, lo que resulta en una coordinación que demora el parcheo una media de 12 días. El 69% de los encuestados planea contratar una media de cinco miembros del personal dedicados a parches en el próximo año, a un coste medio de 650.000 dólares anuales por organización.

El informe señala otros factores más allá del personal que contribuyen a retrasar el parcheo de vulnerabilidades. El 76% de los encuestados señaló la falta de una visión común de las aplicaciones y los activos en los equipos de seguridad y de TI; el 74% dijo que no puede desconectar aplicaciones y sistemas críticos para parchearlos rápidamente; y el 72% dijo que es difícil priorizar lo que necesita ser parcheado.

De acuerdo con los hallazgos, la automatización permite responder rápida y efectivamente a las vulnerabilidades. El 80% de los encuestados que emplean técnicas de automatización dicen que responden a las vulnerabilidades en un período de tiempo más corto.