www.zonamovilidad.es
Por Firma invitada
x
infozonamovilidades/4/4/18
martes 18 de enero de 2022, 23:35h

Escucha la noticia

En su origen, la gestión de parches no era una cuestión de ciberseguridad, sino más bien un asunto de TI. No fue hasta la aparición del Código Rojo en 2001, cuando Microsoft empezó a publicar parches para cubrir las vulnerabilidades de seguridad de su software.

La gestión de parches, desde el punto de vista de la ciberseguridad, volvió a cobrar importancia con los ataques en masa de criptogusanos en 2009, 2011 y 2012, incluido WannaCry en 2017, que conmocionaría a la comunidad empresarial. Estos incidentes sentarían las bases para la adopción generalizada de la gestión de parches en las empresas. Hasta entonces, solo existían incidentes esporádicos de ciberseguridad, pero ningún ataque de magnitud significativa que involucrara virus y malware extendiéndose por toda la geografía.

A medida que estos ataques masivos -que infectaban redes enteras de inmensa magnitud- se hicieron más frecuentes, la industria pasó a desarrollar un sistema para catalogar y rastrear estas vulnerabilidades. El primero, creado en 1999, fue utilizado por primera vez por las agencias federales de Estados Unidos por recomendación del Instituto Nacional de Estándares y Tecnología, que publicó el "Use of the Common Vulnerabilities and Exposures (CVE) Vulnerability Naming Scheme'' en 2002, actualizado en 2011. Sin embargo, su utilización a gran escala no ocurrió hasta 2011, con el desarrollo de la primera Base de Datos Nacional de Vulnerabilidad (NVD).

Las bases de datos de vulnerabilidades son calves para la gestión de la ciberseguridad empresarial

La NVD, que actúa como una base de datos de vulnerabilidad de ciberseguridad integrada, que incluye todos los recursos de vulnerabilidad del gobierno estadounidense de acceso público, ofrece referencias clave a los recursos de la industria. Está basada y sincronizada con la lista CVE, que utiliza un sistema de puntuación para calificar la gravedad del riesgo. El NVD llegó a convertirse en una herramienta eficaz, para que las organizaciones de seguridad hicieran un seguimiento de las vulnerabilidades y determinaran cuáles debían priorizarse en función de su nivel de riesgo.

A partir de 2011, la gestión de parches empezó a evolucionar hasta convertirse en una práctica de ciberseguridad recomendada en todo el sector. Sin embargo, a medida que el volumen de vulnerabilidades incluidas en la base de datos seguía creciendo, y la complejidad de la infraestructura de TI aumentaba, la gestión de parches llegó a convertirse en una tarea no tan fácil; sin duda, algo mucho más complicado que una simple actualización de software. Algunos sistemas son de misión crítica y no pueden permitirse una interrupción. Y algunas organizaciones no disponen de los recursos necesarios, ni en presupuesto ni en talento, para poner en marcha una prueba, desplegar e instalar parches de forma regular.

Los actores de la amenaza del estado-nación estarán más tranquilos en 2022

Predicciones sobre ciberseguridad 2022

Leer más

La creación del NVD supuso un importante primer paso para la industria en la gestión de vulnerabilidades y parches. Sin embargo, dos problemas emergentes darían lugar a las complicaciones que el sector está experimentando hoy en día con la gestión de parches. El primero es el tiempo. Una vez que un atacante, un investigador o una empresa identifican una vulnerabilidad, el reloj empieza a correr. Es una carrera contrarreloj -desde el momento en que se identifica una vulnerabilidad hasta que se emite un parche y se aplica- para garantizar que la vulnerabilidad no será explotada por un mal actor. La latencia solía ser de 15 a 60 días en el pasado. Hoy en día, se reduce a un par de semanas.

Existe la idea errónea de que todas las vulnerabilidad pueden remediarse con un parche, pero no es así

Pero no todas las vulnerabilidades tienen solución. Existe la idea errónea de que todas pueden remediarse con un parche, pero no es así. Los datos muestran que solo el 10% de las vulnerabilidades conocidas pueden ser cubiertas por la gestión de parches. Esto significa que el otro 90% no puede ser parcheado, dejando a las organizaciones con dos opciones: cambiar el control de compensación o arreglar el código.

El segundo problema es el hecho de que la NVD ha pasado a convertirse en un arma para los malos actores. Aunque se diseñó para ayudar a las organizaciones a defenderse de los actores de amenazas, en poco tiempo la misma herramienta empezó a ser utilizada para lanzar ataques ofensivos. Sólo en los últimos cinco años, los ciberdelincuentes han perfeccionado sus estrategias gracias a la automatización y el aprendizaje automático. Hoy en día, pueden escanear rápida y fácilmente los sistemas sin parches, basándose en los datos de vulnerabilidad de la NVD. El aumento de la automatización y el aprendizaje automático ha permitido a los actores de las amenazas determinar rápidamente -mediante la comprobación cruzada con el NVD- qué versiones de software están siendo utilizados por una empresa para identificar lo que aún no está parcheado.

El trabajo a distancia seguirá cambiando la forma en que las organizaciones acogen el talento

Leer más

“La gestión de parches es ahora una parte obligada de la estrategia de seguridad de una organización”

Existe en la actualidad una batalla asimétrica: por un lado, las organizaciones que intentan estar al tanto de la gestión de parches, para asegurarse de que cada una de las vulnerabilidades está corregida; y, por otro, los malos actores que buscan la única vulnerabilidad que aún no ha sido parcheada.

Todo se reduce a un parche que falta. Eso es todo lo que se necesita para que estalle un incidente de ciberseguridad. Por eso, la gestión de parches es ahora una parte obligada de la estrategia de seguridad de una organización, y no sólo una responsabilidad del departamento de TI.

Autor: Srinivas Mukkamala, vicepresidente senior de Producto de Ivanti

¿Te ha parecido interesante esta noticia?    Si (0)    No(0)

+
0 comentarios