domingo, abril 21

Aconseja Tenable tres acciones para la prevención de vulnerabilidades

0
Compartir nota

Durante la conferencia “Cyber Exposure: prediciendo la próxima gran vulnerabilidad”, dentro del marco del evento IDC Security Seminar 2019,  Luis Isselin, director general de Tenable México, destacó que cada hora surge una nueva vulnerabilidad, mientras que las metodologías tradicionales para identificar el riesgo no van a la par de las amenazas cibernéticas.

Luis Isselin, director general de Tenable México

Luis Isselin, director general de Tenable México

Tan solo el año pasado se detectaron 16,500 vulnerabilidades, según el reporte de National Vulnerability Database  2018. Entiéndase por vulnerabilidad una debilidad o fallo en un sistema informático que pone en riesgo la seguridad de la información permitiendo que un atacante pueda comprometer la integridad, disponibilidad o confidencialidad de la misma.

¿Por qué una vulnerabilidad es importante todo el tiempo? Cuestionó Luis Isselin tras mencionar que una vulnerabilidad en los ataques de Ransomware Petya y WannaCry, que está activo al menos desde marzo de 2016, fue lo que causó un caos en los puertos, afectó el comercio de varios países y paralizó a una nación.

El directivo resaltó que de acuerdo con el reporte Data Breach Investigations Report realizado por Verizon, el 99.9% de las vulnerabilidades explotadas fueron comprometidas a más de un año de haberlas conocido. “Estamos arrastrando una inercia de una práctica ya obsoleta; efectuar análisis de riesgos puntuales en el año. Por ejemplo, se realiza uno en enero  y otro en junio o por algún marco normativo una vez cada tres meses;  así se ha estado realizando desde hace 20 años y las amenazas han ido evolucionando”, puntualizó el directivo.

De esta manera, Isselin recomendó a las organizaciones enfocarse en tres acciones relevantes para la prevención de vulnerabilidades:

1) Todo el tiempo. Las organizaciones deben evaluar continuamente sus redes en busca de vulnerabilidades para vencer a los atacantes. “Si estoy evaluando cada tres o seis meses, es más probable que pierda de vista una vulnerabilidad con un ataque que pueda impactar de manera significativa sus organizaciones”, dijo el ejecutivo¨.

2) Toda la superficie de ataque moderna.  La superficie de ataque ya no es la misma. Se aconseja realizar un inventario de todos los activos a fin de tener visibilidad de éstos en tiempo real, “para proteger el perímetro debemos saber qué activos son parte de la organización; el ataque va a llegar por lo que está conectado y no por lo que creemos que está conectado”, señaló Luis Isselin.

3) Priorización predictiva. De acuerdo con el Tenable Research: Vulnerability Intelligence Report, en 2018 las vulnerabilidades críticas representaron un 15%, mientras que las altas un 44%, medias un 40% y bajas solo uno por ciento. El número de vulnerabilidades que surgen a diario, combinado con la incapacidad de identificar aquellas que representan una amenaza real para el negocio, hace que las organizaciones no puedan medir, administrar y reducir su riesgo de manera efectiva.

En ese sentido, la Priorización predictiva permite a las organizaciones reducir el riesgo empresarial al concentrarse en el 3% de las vulnerabilidades con mayor probabilidad de ser explotadas en los próximos 28 días. “Lo que entendemos por Priorización predictiva, es la capacidad de poder predecir la próxima gran vulnerabilidad¨,  expresó el directivo.

La priorización predictiva analiza los datos de vulnerabilidades acumulados por Tenable, combinados con datos de terceros, e inteligencia de amenazas provenientes de 150 fuentes de datos, usando el algoritmo de aprendizaje de la marca para predecir la probabilidad de que una vulnerabilidad sea explotada.

contactame@esemanal.mx

También te puede interesar:

Tenable lanza solución integrada para asegurar entornos de IT / OT convergentes

Dos o más eventos cibernéticos con interrupciones al negocio, reporta Tenable

Tenable.io disponible en Amazon Web services Marketplace

Al grueso de las empresas les importa poco la ciberseguridad

Compartir nota
Share.

Sobre el autor

Comments are closed.