Incremento de vulnerabilidades y riesgo cibernético

Ciudad de México  

My Press / Archivo

El 99.9% de las vulnerabilidades explotadas tenían un año desde su aparición

 

El incremento de vulnerabilidades cibernéticas alcanzó las 16 mil 500 en 2018, según se expuso en el IDC Security Seminar 2019 el 26 de marzo de 2019 en Ciudad de México. El riesgo cibernético se ha hecho cada vez mayor tras los ataques ransomware Petya y WannaCry en 2016. La empresa de origen estadounidense Tenable presentó su conferencia Cyber Exposure: Prediciendo la próxima gran vulnerabilidad y aportó datos alarmantes de la industria.

Tan solo en 2018 se detectaron 16.500 vulnerabilidades cibernéticas de acuerdo con el National Vulnerability Database, y esto lo coloca en situación de debilidad o falla de un sistema informático al comprometerse la seguridad de la información. Asimismo, permite a un atacante poner la integridad, disponibilidad y confidencialidad de la información en riesgo. En América Latina hay 33 ataques cibernéticos por segundo según el monitoreo realizado por IDC.

Estudios en México de IDC demuestran cómo el 48% de los ejecutivos consideran prioridad número uno a la ciberseguridad. En segundo lugar, 16% de los encuestados respondieron sobre la necesidad de sistemas de defensa para IoT y apenas 5% para los sistemas cognitivos de Inteligencia Artificial.

Luis Isselin, country manager de Tenable resaltó que de acuerdo con el reporte Data Breach Investigations Report realizado por Verizon, el 99.9% de las vulnerabilidades explotadas fueron comprometidas a más de un año de haberlas conocido. "Estamos arrastrando una inercia de una práctica ya obsoleta; efectuar análisis deriesgos puntuales en el año. Por ejemplo, se realiza uno en enero y otro en junio o por algún marco normativo una vez cada tres meses; así se ha estado realizando desde hace 20 años y las amenazashan ido evolucionando".

Por tanto, se recomienda enfocarse en tres acciones relevantes para la prevención de vulnerabilidades en las empresas:

Evaluar continuamente las redes en busca de vulnerabilidades para anticiparse a los atacantes. Si se ejecutan pruebas cada tres o seis meses, es más probable que se pierda de vista una vulnerabilidad y un atacante podría impactar de manera significativa en una organización.

Analizar toda la superficie de ataque moderna. La superficie de ataque ha evolucionado con el tiempo y ya no es la misma, pues en los años setenta se daba por satisfecha la necesidad con una política de identidad y control. Se limitaban a controlar el acceso físico a los mainframe. En los 80 se utilizaron antivirus y firewall y en el siglo XXI la tendencia es a la integración completa. Se aconseja realizar un inventario de todos los activos a fin de tener visibilidad de estos en tiempo real. La premisa para proteger el perímetro es saber los activos parte de la organización. El ataque llegará por aquello conectado y no por lo que se cree que está conectado.

Priorización predictiva. De acuerdo con el Tenable Research: Vulnerability Intelligence Report, en 2018 las vulnerabilidades críticas representaron 15%, mientras que las altas 44%, medias 40% y bajas solo uno por ciento. El gran número de vulnerabilidades surgidas a diario, combinado con la incapacidad de identificar aquellas que representan una amenaza real para el negocio, produce a organizaciones una incapacidad para medir, administrar y reducir su riesgo de manera efectiva. En ese sentido, la priorización predictiva permite a las organizaciones reducir el riesgo empresarial al concentrarse en el 3% de las vulnerabilidades con mayor probabilidad de ser explotadas en los próximos 28 días.

La tendencia es a la integración de soluciones avanzadas (NextGen Security) como sistemas anti DDoS (Distributed Denied of Services), especialización en análisis y protección de vulnerabilidades. Asimismo, surgen nuevos modelos como el de Tenable, cuya apuesta es a la priorización predictiva, la cual analiza los datos de vulnerabilidades acumulados, combinados con datos de terceros, e inteligencia de amenazas provenientes de 150 fuentes de datos. Esto permite el aprendizaje automático mediante algoritmos de machine learning orientados a predecir la probabilidad de explotación de una vulnerabilidad.

 

CiberseguridadMéxicoEstudio

¿Te gustó el contenido?

 

 

Recibe las noticias por correo

Entérate de la economía, noticias internacionales y el impacto en los negocios. Aviso de privacidad