Cuatro de cada diez empresas experimentaron una brecha por no aplicar parches

  • Vulnerabilidades

El 60% de los profesionales de TI reconoce que las vulnerabilidades más peligrosas continúan exponiendo a sus organizaciones al riesgo de sufrir una infracción. Durante un período de seis meses, las organizaciones tienen un retraso en el parcheo de una media de 57.555 vulnerabilidades.

La gestión de vulnerabilidades sigue siendo un problema importante en organizaciones grandes y pequeñas de todo el mundo. Un estudio realizado por el Instituto Ponemon para IBM destaca varios desafíos clave de gestión de vulnerabilidades para entornos locales y en la nube en América del Norte, Europa, Oriente Medio, África, la región de Asia-Pacífico y América Latina en una variedad de industrias.

Si bien demasiados falsos positivos no es un problema nuevo, el impacto que pueden tener al aumentar el riesgo de un compromiso de ciberseguridad es significativo. Como resultado de perseguir falsos positivos y vulnerabilidades que presentan riesgos mínimos, el 60% de los profesionales de TI encuestados asegura que las vulnerabilidades más peligrosas continúan exponiendo a sus organizaciones al riesgo de sufrir una infracción. Más de la mitad de los encuestados dice que su organización experimentó una brecha de datos en los últimos dos años, y el 42% dice que la brecha se produjo debido a una vulnerabilidad conocida que permaneció sin parchear. Durante un período de seis meses, las organizaciones tienen un retraso en el parcheo de una media 57.555 vulnerabilidades identificadas.

Los investigadores creen que los falsos positivos no desaparecerán debido a cómo se incentiva a los profesionales. “La eliminación de falsos positivos puede limpiar el informe de vulnerabilidades, lo que hace que los profesionales 'se vean bien' frente a sus directores y auditores. Sin embargo, no hace que su organización sea más segura”, afirma el informe. “Es importante eliminar los falsos positivos y las vulnerabilidades de riesgo mínimo. Sin embargo, priorizar lo que los atacantes están explotando y que afecta a los activos de alto valor tiene más impacto para reducir el riesgo”.

El primer paso que las organizaciones pueden tomar para superar los desafíos discutidos en el informe es cambiar la forma en que se incentiva a los equipos de gestión de vulnerabilidades. Si bien hoy en día se incentiva a muchos equipos en función de la cantidad de problemas que resuelven a lo largo del tiempo, deberían recibir incentivos en función de los esfuerzos de remediación que realmente muevan la aguja de la ciberseguridad. Dado que los falsos positivos son los más rápidos de resolver, los equipos de remediación continuarán mitigándolos primero, creando un círculo vicioso de priorización de falsos positivos. Si se incentiva a los equipos de remediación en función de cuánto mejoran la seguridad, lo más probable es que cambien sus prioridades para mitigar primero las vulnerabilidades de mayor riesgo, creando un círculo virtuoso de reducción de riesgos.

Para superar la incertidumbre de seguridad de las aplicaciones y otros activos en la nube y en las instalaciones, las organizaciones necesitan una combinación de pruebas de penetración programáticas y un programa continuo de administración de vulnerabilidades. Las pruebas de penetración son un compromiso práctico y profundo que descubre vulnerabilidades que solo los atacantes humanos pueden encontrar. La gestión de vulnerabilidades es el análisis continuo del entorno, seguido de la priorización automatizada y un proceso de reparación escalable y repetible para descubrir y corregir vulnerabilidades conocidas.