¿Debemos tener en cuenta las vulnerabilidades de seguridad?

Publicada en Publicada en Seguridad
vulnerrabilidades-de-seguridad
vulnerabilidades de seguridad

La tecnología avanza a un ritmo aparentemente exponencial. Con estos avances en todo, desde sistemas operativos a aplicaciones a Internet de Cosas, las vulnerabilidades de software también aumentan. Estamos introduciendo constantemente más y más dispositivos electrónicos con cada vez más vulnerabilidades en nuestra vida cotidiana: tanto en casa como en la oficina. Mientras que muchos sistemas están ejecutando algún tipo de software antivirus, el malware sigue afectando a las organizaciones a pesar de tener software AV desplegado.

He trabajado para las compañías donde los brotes del virus de la computadora resultaron en pérdida del rédito mientras que los sistemas necesitaron ser tomados fuera de línea para la remediación. También he asesorado empresas donde las intrusiones de seguridad activas estaban robando datos de la empresa. Desafortunadamente, estas historias no son nada nuevo y probablemente no hemos visto el último de ellos con malware como las variantes de Crypto aprovechando la mala seguridad en el punto final.

Las vulnerabilidades de seguridad más célebres

Es posible que haya leído o oído hablar de varias violaciones de seguridad en el comercio minorista, el gobierno y otros sectores (Yahoo, Target, Home Depot, Verizon, etc.). Mientras que las brechas de seguridad de la computadora realmente han ganado impulso dentro de los últimos 30+ años, historias antiguas nos muestran exploits en la seguridad han sido contemplados o ocurrido repetidamente. El caballo de Troya utilizado por los Griegos ejemplifica cargas útiles con la intención de hacer daño que traemos en nuestras propias redes. Un ejemplo moderno de esto podría ser una unidad flash USB armada dejada fuera de un estacionamiento corporativo para que un empleado desprevenido lo recoja y lo enchufe en un dispositivo de red. Se podrían establecer similitudes entre los ataques de hoy a través de vulnerabilidades de software y la vía secreta explotada por el ejército persa para atacar a los soldados espartanos desde la parte trasera del paso de las Termópilas.

En retrospectiva, casi todos estos ataques y exploits son evitables. Mientras que se puede decir que la retrospectiva es 20/20, casi cada ataque / brote explota una vulnerabilidad conocida. Los detalles de estas vulnerabilidades conocidas son utilizados por los “malos” para aprovechar las débiles prácticas de seguridad en vigor en muchas organizaciones.

La responsabilidad de los Consultores de TI

Los profesionales de TI tienen el poder de cerrar estas vulnerabilidades conocidas instalando parches de seguridad puestos a disposición por los proveedores de software. Como profesionales de TI tenemos la tarea de evitar que estas ocurrencias eliminen las operaciones comerciales, protejan los datos del negocio y enseñen a los usuarios finales las mejores prácticas de seguridad. Cuando se analizan estas brechas ampliamente publicitadas, la causa raíz es algo sorprendente. Más del 95% de las brechas de seguridad se originan en el punto final. Garantizar el creciente número de dispositivos de punto final que están dentro y fuera de la red corporativa se está convirtiendo cada vez más difícil. También teniendo en cuenta el tiempo mediano para detectar una intrusión es de 205 días, esto deja un amplio vector de ataque y mucho tiempo para hacer daño.

La administración de parches para dispositivos con acceso a datos y canales de la empresa es un paso crítico para proteger su entorno. El cliché “el eslabón más débil de la cadena” es una manera perfecta de describir los desafíos de asegurar la mayoría de las redes. Con el fin de cerrar la brecha, debemos parche las vulnerabilidades de software conocido y hacer esto en cada dispositivo posible. Las estrategias de ayer para enfrentar estos retos no están diseñadas para trabajar para las amenazas y el paisaje de hoy.

A medida que los dispositivos crecen en número, una estrategia de parches más automatizada será necesaria. Eche un vistazo a los datos de US-CERT y verá que Microsoft Windows (al mismo tiempo que tiene la mayoría de las vulnerabilidades de software) está dejando constantemente la parte superior de la lista de vulnerabilidades. Son otras aplicaciones como Java, Adobe Flash, Apple OS X, Google Chrome y otras aplicaciones de software que ahora encabezan la lista. Las amenazas están aprovechando estas vulnerabilidades en el software para infiltrarse en sus sistemas y redes. No sólo los sistemas operativos de Windows que tienen que ser parcheados, sino también los dispositivos de Apple y otras aplicaciones de terceros.

La aplicación de gestión de sistemas KACE de Quest Software puede utilizarse en un enfoque “establezca y olvide” reduciendo el tiempo que los administradores de TI necesitan dedicar a la seguridad de los puntos finales. Las vulnerabilidades de software que existen en Microsoft Windows y MacOS de Apple, incluidas las aplicaciones de software de terceros, pueden parcharse en una programación repetible. Obtenga más información sobre cómo proteger su entorno con KACE y consejos críticos para una administración eficaz de parches.