¿Por qué los hackers no aprovechan la mayoría de vulnerabilidades?

Un estudio revelado en 2019 descubrió que los hackers utilizan solo el 5,5% de las vulnerabilidades de seguridad descubiertas por los investigadores.
¿Por qué es importante esto? ese número tiene un sentido instintivo para los expertos, pero puede parecer contrario a cualquier persona ajena al campo. Esto se debe a que todas las vulnerabilidades no se crean de la misma manera, y en un mundo con cientos de errores publicados a la semana, priorizar los importantes es clave para cualquier defensa.

El panorama general

Si la estadística del 5,5% parece discordante, no estás solo. Jay Jacobs, el autor principal del estudio, dice que pensó que también sería más alto.
vulnerabilidades de ciberseguridad
  • “Cuando empecé a trabajar con las vulnerabilidades, tuve esa reacción”, dijo, “lo vi y pensé que los datos debían estar equivocados. Fui a un experto para preguntar si los datos parecían normales, y dijo [con indiferencia] sí, ¿por qué?”
  • "Quieres pensar que es como los animales en la naturaleza, y las vulnerabilidades son sus fuentes de alimentos. ¿Por qué no tomarían todas las fuentes de alimentos?”

Las razones por las que no pueden variar

Muchos hackers son cibercriminales, no espías, y los cibercriminales tienden a tomar decisiones basadas en hackear la mayoría de las computadoras con el menor esfuerzo. No todas las vulnerabilidades son fáciles de usar y no todas las vulnerabilidades son fáciles de usar en productos que se implementan ampliamente.

El impacto: la cantidad de vulnerabilidades utilizadas por los hackers es importante porque cada mes hay muchas más vulnerabilidades nuevas que afectan a cualquier organización.

  • De hecho, en una investigación que publicó junto con Kenna Security, Jacobs descubrió que las organizaciones solo solucionan el 10% de las vulnerabilidades encontradas cada mes, independientemente del tamaño de la organización.
  • La aplicación de parches no es solo cuestión de pulsar el botón "actualizar". Las actualizaciones, aunque son críticas, a veces pueden interferir con un software crucial y, a menudo, deben probarse antes de aplicarse.

Lo que se necesita: Eso hace que la priorización de vulnerabilidades sea clave. Y eso significa tener en cuenta varios factores.

  • Las empresas a menudo asumen rápidamente que el factor más importante es el más obvio: la gravedad de un error. Pero comprender la exposición de un sistema a los ataques y las defensas que ya existen es igualmente importante.
  • “Las organizaciones que son más maduras se superpondrán a la administración de activos. Si hay un error de alta gravedad en un servidor que está mejor posicionado, podría esperar”, dijo Katie Moussouris, fundadora y CEO de Luta Security.

¿Un factor a no tener en cuenta?

Nosotros. O más precisamente, exposición a los medios de una vulnerabilidad en general.
  • “Si lees los titulares de los medios, es el fin del mundo”, dijo Renaud Deraison, cofundador y director de tecnología de Tenable, cuyos productos administran los parches de vulnerabilidad.
  • Tenable publicó un estudio el mes pasado que demuestra que no existe una correlación entre la cantidad de atención de los medios que recibe una vulnerabilidad y la urgencia de parchearla.
  • Tomemos, por ejemplo, la reciente serie de vulnerabilidades de microprocesadores en Intel y otras compañías. “Todo el mundo fue a parchear su CPU. Fue un parche muy invasivo y disruptivo, y al final no hubo un ataque”, dijo.

¿Qué opinas sobre este estudio? Hazme el favor de compartir el post en las redes sociales.

Tu opinión es importante para mí, porque me ayuda a mejorar. Si te gustó el articulo o tienes alguna sugerencia, déjame tu comentario con tu nombre para poder responderte tan pronto como pueda.

Publicar un comentario (0)
Artículo Anterior Siguiente Artículo