GestiĆ³n de parches y vulnerabilidades | Tips y Tendencias
- International IT
- 18 oct 2022
- 5 Min. de lectura
La importancia de la gestiĆ³n de parches nunca ha sido mayor de lo que es hoy. Mantener el software actualizado a travĆ©s de parches incrementales le brinda acceso a nuevas funciones, estabilidad y mejor rendimiento. Aunque, nada es mĆ”s importante o urgente que corregir las vulnerabilidades de seguridad. Algunas tendencias que ayudan a las organizaciones a administrar parches y vulnerabilidades son las automatizaciones, los SLA, los parches programados y las integraciones de DevSecOps.

LEA TAMBIĆN: SOC: ciclo de vida de gestiĆ³n de vulnerabilidades
ĀæCĆ³mo deberĆan los CIO, CTO y CISO avanzar en sus procesos de actualizaciĆ³n de software?
En general, un CIO busca la administraciĆ³n de parches para lograr estabilidad y flexibilidad, un CTO se preocupa por la funcionalidad y un CISO se enfoca en remediar las vulnerabilidades de seguridad. Estos resultados deseados pueden estar en desacuerdo entre sĆ, por lo que se necesita una polĆtica coordinada con respecto a la administraciĆ³n de parches para equilibrar la estabilidad, la funcionalidad y la seguridad.
Un estudio del Instituto Ponemon encontrĆ³ que los parches existentes podrĆan haber evitado el 57% de los ataques cibernĆ©ticos. En ese mismo estudio, el 34% de los encuestados conocĆa la vulnerabilidad de seguridad antes del ataque.
en otro estudio, realizado por Check Point Software, el 75 % de los ataques utilizĆ³ vulnerabilidades reveladas hace mĆ”s de cuatro aƱos y casi el 20 % utilizĆ³ vulnerabilidades que tenĆan mĆ”s de siete aƱos. De hecho, Cross Site Scripting (XSS) sigue siendo una de las vulnerabilidades mĆ”s explotadas. Esta tĆ©cnica particular ha estado en uso durante mĆ”s de 15 aƱos. Las amenazas de dĆa cero como Log4j, por ejemplo, pueden tener resultados catastrĆ³ficos. La falla de Log4j fue explotada meses antes de que se hiciera pĆŗblica a fines de 2021 y muy pocos controles de seguridad la identificaron antes de que se supiera. DespuĆ©s de que se parcheĆ³ la vulnerabilidad, las organizaciones de todo el mundo se apresuraron a parchear o implementar controles de mitigaciĆ³n. Meses despuĆ©s de que los parches estuvieran disponibles, el 30 % de las instancias de Log4j orientadas a Internet seguĆan sin parches y eran vulnerables.
Es fundamental mantener una estrategia de administraciĆ³n de parches consistente y completa, no solo para mitigar las amenazas de dĆa cero, sino tambiĆ©n para eliminar las vulnerabilidades conocidas y mĆ”s antiguas. Los ciberdelincuentes, con la excepciĆ³n de aquellos que realizan ataques dirigidos, intentarĆ”n violar los objetivos mĆ”s fĆ”ciles. Las organizaciones vulnerables a ataques mĆ”s antiguos con miles de exploits probados son las que corren mayor riesgo.
ĀæCĆ³mo deberĆan manejar las grandes corporaciones las actualizaciones de software y la administraciĆ³n de parches?
Las organizaciones mĆ”s grandes, por naturaleza, tendrĆ”n mĆ”s sistemas para administrar, pero tendrĆ”n mĆ”s recursos para resolver problemas. El mayor desafĆo que enfrentan las grandes empresas no es solo la gran cantidad de sistemas, sino la variedad de ellos que aumentan la superficie de ataque. Una organizaciĆ³n tendrĆ” sistemas, servidores y puntos finales tradicionales, pero tambiĆ©n deberĆ” tener en cuenta la infraestructura de la nube, la cantidad de plataformas utilizadas, IoT y sistemas heredados. Una organizaciĆ³n de tamaƱo pequeƱo a mediano puede usar la plataforma de Windows para puntos finales, servidores y aplicaciones, lo que solo requiere un enfoque en la aplicaciĆ³n de parches a los productos de Windows. A medida que crece una organizaciĆ³n, tambiĆ©n lo hace su superficie de ataque, que puede incluir Windows, Mac, iOS, Android, varios tipos de Linux, sistemas cerrados, cientos de aplicaciones (comerciales y de cĆ³digo abierto),
Uno de los primeros desafĆos es identificar los activos que pueden ser vulnerables. Es comĆŗn escanear redes en busca de sistemas tradicionales, pero ĀæcĆ³mo identifica y cataloga los dispositivos IoT, la infraestructura de nube dinĆ”mica y los puntos finales remotos/roaming? Los sistemas no tradicionales deben abordarse a travĆ©s del descubrimiento de IoT, la nube y la gestiĆ³n de la postura de seguridad de los puntos finales. Con demasiada frecuencia, las organizaciones ignoran los sistemas dinĆ”micos y ocultos de su entorno. La idea es automatizar no solo el descubrimiento, sino tambiĆ©n la protecciĆ³n/parcheo de estos numerosos y dinĆ”micos sistemas.
OrientaciĆ³n sobre la gestiĆ³n de vulnerabilidades
La gestiĆ³n de parches es una parte fundamental de una estrategia general de gestiĆ³n de vulnerabilidades, pero no lo es todo. El primer paso es identificar las vulnerabilidades y la superficie de ataque en la organizaciĆ³n. La falta o la identificaciĆ³n errĆ³nea de entornos de IoT, Cloud o Shadow IT puede resultar costoso en el futuro.
El siguiente paso es evaluar y priorizar las vulnerabilidades. Se pueden priorizar en funciĆ³n de una serie de variables, incluida la gravedad (puntuaciĆ³n CVSS), el impacto en la organizaciĆ³n y la probabilidad de explotaciĆ³n. La priorizaciĆ³n de vulnerabilidades es una funciĆ³n de estas variables. Por ejemplo, si una vulnerabilidad tiene un puntaje CVSS de 10 (crĆtico), existe solo en dos sistemas que no estĆ”n expuestos fuera de la organizaciĆ³n y no son sistemas crĆticos, puede tener una prioridad mĆ”s baja que una vulnerabilidad que tiene un puntaje CVSS de 5, existe en cientos de sistemas expuestos y es fundamental para la plataforma de comercio electrĆ³nico de la organizaciĆ³n.
En tercer lugar, y mĆ”s importante, estĆ” la remediaciĆ³n de amenazas. En los casos en los que la reparaciĆ³n de vulnerabilidades conocidas no es posible por varios motivos, sistemas cerrados/regulados que no se pueden parchear, IoT, dispositivos no administrados o posible pĆ©rdida de servicio, solo por nombrar algunos, la reparaciĆ³n virtual es una opciĆ³n. Implica el uso de controles de seguridad para evitar la explotaciĆ³n de la vulnerabilidad cuando no es factible parchear el sistema. En Ćŗltima instancia, la prevenciĆ³n y la confianza cero deben estar en la estrategia de gestiĆ³n de vulnerabilidades de cualquier organizaciĆ³n.
ĀæQuĆ© deben saber los ejecutivos sobre la importancia de las actualizaciones de software?
Los ejecutivos de nivel C necesitan crear, presupuestar y planificar actualizaciones de software/administraciĆ³n de parches en su estrategia general de TI. Las organizaciones no pueden esperar a que aparezca un problema o una vulnerabilidad importante antes de desarrollar un plan de administraciĆ³n de parches. Las organizaciones deben establecer SLA de mitigaciĆ³n en funciĆ³n del impacto comercial.
Las empresas deben observar el historial de los principales proveedores de TI y la respuesta a los problemas de seguridad en sus productos. El uso de software de cĆ³digo abierto debe tratarse con el mismo cuidado que los sistemas desarrollados internamente.
Las polĆticas de gestiĆ³n de vulnerabilidades tambiĆ©n pueden ser requeridas por las regulaciones gubernamentales y de la industria y las pĆ³lizas de seguro cibernĆ©tico. La gestiĆ³n de parches/vulnerabilidades no es solo un problema tecnolĆ³gico, sino tambiĆ©n una preocupaciĆ³n financiera y de cumplimiento.
La mayorĆa de las organizaciones enfocan su administraciĆ³n de parches/vulnerabilidades en aplicaciones y sistemas operativos tradicionales. Uno de los aspectos que mĆ”s se pasa por alto se refiere al desarrollo Ć”gil, CI/CD, IaC, DevOps, DevSecOps, la nube nativa y los contenedores. Un programa sĆ³lido de administraciĆ³n de vulnerabilidades debe abordar la visibilidad de los contenedores, la infraestructura de cĆ³digo, los scripts de formaciĆ³n y las soluciones nativas de la nube (roles y cargas de trabajo).
Las protecciones aplicadas al desarrollo y el tiempo de ejecuciĆ³n de los servicios pueden mejorar en gran medida el programa de mitigaciĆ³n y gestiĆ³n de vulnerabilidades de una organizaciĆ³n al eliminar el riesgo antes de que la aplicaciĆ³n se publique o se exponga.
Fuente: CyberTalk
Cuente con Internacional IT para proteger a su empresa de los ciberataques con los mejores del mercado de Firewall de Ćŗltima generaciĆ³n .
Descubra nuestras soluciones avanzadas, robustas y seguras NOC & SOC, Zero Trust, Next-Gen Firewalls, LGPD, Hardware, Monitoreo de Red, Transferencia de Archivos Gerenciados, Consultoria de TIC, Entrenamentos, Soporte de Aplicaciones, Outsourcing, Licencias Generales e Help Desk.