Cómo gestionar la creciente ola de CVE 

Si observa las estadísticas de seguridad recientes, probablemente detectará una tendencia alarmante. 

Las vulnerabilidades y exposiciones comunes (CVE) están en aumento y se espera que aumenten un 25 % en 2024, alcanzando las 2900 CVE por mes¹ . No es una gran sorpresa que la cantidad de vulnerabilidades conocidas esté creciendo, dada la proliferación de sistemas y software.  

Lamentablemente, el tiempo promedio de reparación también está aumentando. Las empresas tardan más en solucionar estas debilidades, lo que no es un buen augurio para su postura de seguridad. En el caso de las vulnerabilidades críticas, la reparación puede llevar un promedio de 4,5 meses², mientras que otras vulnerabilidades pueden tardar hasta 9 meses³ .  

No es la mejor noticia, pero con la estrategia y el conjunto de medidas de ciberseguridad adecuados, la situación se puede controlar. Afortunadamente, no todas las vulnerabilidades suponen un riesgo real, por lo que es fundamental incorporar el contexto de riesgo en el proceso de gestión de vulnerabilidades. Una estrategia de seguridad proactiva, es decir, una que se base en una gestión de vulnerabilidades (VM) consistente y basada en riesgos, proporciona la base para cualquier empresa que desee asignar recursos de remediación de forma inteligente y pensar a largo plazo.  

Concéntrese en las vulnerabilidades de alto riesgo 

La gestión de vulnerabilidades es el proceso continuo de descubrir, evaluar, priorizar y remediar las debilidades dentro de su infraestructura. La clave del éxito de este proceso continuo es la perspectiva. La gestión de vulnerabilidades puede ser manejable porque no es necesario abordar todas las vulnerabilidades que descubra. Algunas pueden representar un alto riesgo para su organización, mientras que otras pueden no representar un gran riesgo en absoluto. Esto es especialmente importante de recordar cuando se enfrenta a un número creciente de vulnerabilidades de seguridad y a una reducción de la mano de obra en materia de ciberseguridad.

Una solución de VM que emplea el contexto de riesgo le ayudará a eliminar el ruido y reducir su lista de tareas pendientes a lo más importante.   

Con una nueva ola de vulnerabilidades a la vuelta de la esquina, hay pasos concretos que las organizaciones deben seguir para mejorar su gestión de máquinas virtuales.  

  1. Aproveche las herramientas de inteligencia de amenazas | Cuando se trata de detectar amenazas y prevenir exploits latentes, la inteligencia de amenazas oportuna vale su peso en oro. Los sistemas de alerta temprana, como los honeypots, pueden permitir a los equipos identificar las tácticas, técnicas y métodos de los cibercriminales antes de que ataquen, lo que les da tiempo para aplicar parches, remediar y prepararse con anticipación. 
  2. Aplicar contexto crítico | Asegúrese de que su solución de gestión de vulnerabilidades tenga en cuenta el inventario y el mapeo de activos, la explotabilidad y los factores de riesgo públicos, además de la inteligencia de amenazas. Este contexto vital evalúa si una vulnerabilidad es o no un riesgo real para los activos críticos para el negocio en su entorno, de modo que sepa qué debilidades priorizar para una rápida solución. 
  3. Utilice los recursos de los empleados de manera inteligente | Si su solución de VM le proporciona prioridades sensatas, puede dejar el escaneo, la verificación e incluso la priorización en manos de la tecnología y reservar a los valiosos miembros de su equipo para tareas que requieran sus habilidades. 

Si bien todos los programas de gestión de vulnerabilidades son fundamentales para proteger un entorno, el uso de una máquina virtual basada en riesgos de nivel empresarial tiene algunos componentes únicos que la hacen especialmente adecuada para manejar las tareas más importantes, como examinar una cantidad cada vez mayor de CVE. La plataforma de gestión de vulnerabilidades adecuada también lo ayudará a cumplir con las regulaciones de privacidad de la industria y, en última instancia, lo ayudará a justificar (o reajustar) sus inversiones en ciberseguridad.  

Busque lo siguiente en su solución de VM:  

  1. Análisis y evaluación de vulnerabilidades 
  2. Correlación y seguimiento dinámico de activos 
  3. Inteligencia de amenazas y contexto de riesgo  
  4. Puntuación e informes intuitivos  
  5. Atención al cliente superior 

Utilice el escaneo rápido cuando sea necesario 

La tecnología rica en funciones no tiene por qué ser una experiencia de usuario compleja. Si bien es bueno tener configuraciones avanzadas disponibles, a veces solo necesita ingresar y escanear algo rápidamente. Las herramientas versátiles de VM brindan capacidades de escaneo estándar y avanzado. Con su nueva configuración de escaneo estándar (próximamente en agosto de 2024), Fortra VM puede ayudarlo a ingresar y escanear un servidor web, una dirección IP o un rango de IP con solo unos pocos clics. La configuración de escaneo estándar de un solo paso requiere una configuración mínima y es tan precisa como la opción de configuración de escaneo avanzado, lo que proporciona la información de vulnerabilidad que necesita para priorizar los esfuerzos de remediación rápidamente. 

Exija seguridad que crezca con usted  

Hoy en día, una superficie de ataque cada vez mayor es el precio que hay que pagar por el progreso. Cuantos más dispositivos, aplicaciones de software, plataformas, contenido basado en la web, empleados, soluciones, migraciones a la nube , etc. nuevos agregue, más habrá que proteger. Asegúrese de proporcionar a su equipo una solución de VM potente y versátil que se mantenga al día con los riesgos que surgen de una lista cada vez mayor de puntos finales y posibles CVE. 
 

  1. según el Índice de Amenaza Cibernética 2024 de la Coalición
  2. Helpnet Security https://www.helpnetsecurity.com/2024/05/13/kev-catalog-prevalent-vulnerabilities
  3. Lectura oscura https://www.darkreading.com/cyberattacks-data-breaches/mttr-most-important-security-metric 
  4. Cloudflare https://www.scmagazine.com/news/vulnerabilidades-explotadas-más-rápido-que-nunca-dice-cloudflare 

Fuente: securityboulevard