El problema de las antiguas vulnerabilidades y qué hacer al respecto

El problema de las antiguas vulnerabilidades y qué hacer al respecto

El problema de las antiguas vulnerabilidades y qué hacer al respecto PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

Como regla general, los departamentos de TI se centran en la siguiente amenaza: la vulnerabilidades de día cero al acecho en el sistema, las trampillas ocultas a la vista. Esto es comprensible. Tememos a lo desconocido, y las vulnerabilidades de día cero son desconocidas por definición. La mente salta inevitablemente al daño incalculable que podrían causar si los atacantes finalmente los identifican.

Pero este enfoque en la próxima amenaza, el riesgo desconocido, podría estar perjudicando a la organización. Porque resulta que la mayoría de las vulnerabilidades por las que las empresas deberían preocuparse ya han sido identificadas.

Según un informe reciente de Securin, la gran mayoría, el 76 %, de las vulnerabilidades explotadas por el ransomware en 2022 eran antiguas, descubiertas entre 2010 y 2019. De las 56 vulnerabilidades vinculadas al ransomware en 2022, 20 de ellas eran vulnerabilidades antiguas descubiertas entre 2015. y 2019.

En otras palabras: en un momento en que ataques de ransomware son quizás la mayor amenaza a la que se enfrentan las organizaciones, ya conocemos las vulnerabilidades que explotan con más frecuencia los atacantes de ransomware. Y, sin embargo, innumerables empresas se han abierto a ellos.

No se puede culpar por completo a los departamentos de TI por este problema persistente: la mayoría están sobrecargados de trabajo, sobrecargados y comprometidos en la clasificación con una cascada interminable de amenazas desde todas las direcciones. Aún así, la higiene adecuada de la ciberseguridad exige que los equipos de TI tomen en serio estas antiguas vulnerabilidades y las tengan en cuenta en sus procesos de seguridad cotidianos.

Por qué se descuidan las antiguas vulnerabilidades

Antes de examinar cómo las empresas pueden estar más atentas a las antiguas vulnerabilidades, profundicemos en el problema tal como existe hoy.

Para empezar, vale la pena señalar que esto no es una preocupación abstracta. Justo a principios de este año, se reveló que varios actores de amenazas habían explotado a un niño de 3 años. vulnerabilidad en Progress Telerik violar una parte del gobierno de los EE.UU. “La explotación de esta vulnerabilidad permitió a los actores malintencionados ejecutar con éxito código remoto en el servidor web de Microsoft Internet Information Services (IIS) de la agencia del poder ejecutivo civil federal (FCEB)”, dijo el agencias afectadas dijo.

Parte del problema aquí se reduce al ciclo de vida de una vulnerabilidad dada. Cuando se identifica una vulnerabilidad por primera vez, cuando nace una vulnerabilidad de día cero, todos prestan atención. El proveedor emite e implementa un parche, y un porcentaje de los equipos de TI afectados lo prueban e instalan. Por supuesto, no todos los equipos de TI afectados se ponen a ello; pueden pensar que no es una prioridad, o simplemente puede pasar desapercibido en su proceso.

Pasan meses o años, y la vulnerabilidad de día cero se convierte en una más de cientos de vulnerabilidades antiguas. La alta rotación en los departamentos de TI significa que los recién llegados podrían ni siquiera ser conscientes de la antigua vulnerabilidad. Si son conscientes de ello, podrían suponer que ya se ha solucionado. En cualquier caso, tienen otras cosas de las que preocuparse, incluidas, entre otras, todas las nuevas vulnerabilidades de día cero que se identifican regularmente.

Y así, la antigua vulnerabilidad sigue viva en la red, a la espera de ser redescubierta por un atacante inteligente.

Trabajando proactivamente para parchear vulnerabilidades antiguas

Teniendo en cuenta todo eso, no hay duda de que las empresas deben estar más atentas a las antiguas vulnerabilidades. De acuerdo, mantener un ojo en el pasado y otro en el futuro no es fácil, especialmente cuando los departamentos de TI tienen tanto de qué preocuparse. Y es cierto que los departamentos de TI no pueden esperar parchear todo. Pero existen enfoques bastante simples que pueden minimizar el riesgo de que una antigua vulnerabilidad regrese para atormentar a una organización que no está preparada.

El enfoque más simple y efectivo consiste en optimizar manejo de parches procesos en su lugar. Eso significa lograr una visión integral de su superficie de ataque, incluidas las vulnerabilidades antiguas, y hacer juicios conscientes sobre la mejor manera de asignar los recursos de su equipo de TI.

Estos juicios deben estar informados por repositorios de vulnerabilidad estándar como el Base de datos de vulnerabilidad nacional (NVB) y MITRA. Pero también deben ir más allá de ellos. El hecho es que los repositorios de vulnerabilidades consultados con mayor frecuencia por los departamentos de TI contienen agujeros evidentes, y estas desafortunadas omisiones juegan un papel definitivo en la continua explotación de antiguas vulnerabilidades por parte de malos actores. Y eso sin mencionar el hecho de que muchas calculadoras de riesgo estándar tienden a subestimar el riesgo.

El simple hecho es que las organizaciones no pueden evaluar adecuadamente las amenazas a las que se enfrentan si trabajan con información imparcial o mal ponderada: necesitan conocer los riesgos precisos a los que se enfrentan y deben poder priorizarlos adecuadamente. riesgos

Al final del día, una vulnerabilidad es una vulnerabilidad, ya sea que se haya identificado hace cinco años o hace cinco horas. La edad de una vulnerabilidad es irrelevante si se explota y cuándo: es capaz de provocar el mismo daño. Pero para los equipos de TI, las vulnerabilidades antiguas poseen una clara ventaja: ya las conocemos. Poner en práctica ese conocimiento (trabajar de manera proactiva para identificar y parchear esas vulnerabilidades) es esencial para mantener seguras a las organizaciones de hoy.

Sello de tiempo:

Mas de Lectura oscura