Parches faltantes, configuración incorrecta Leading Technical …



Menos de la mitad de las empresas encuestadas pueden reparar vulnerabilidades críticas en 72 horas. ¿Por qué el proceso lleva tanto tiempo?

Los investigadores informan que casi el 60% de las violaciones de datos en los últimos dos años se remontan a un parche faltante del sistema operativo o de la aplicación. La mala administración de parches se puede vincular a los altos costos del tiempo de inactividad y la interrupción, que se magnifican en organizaciones más grandes y están a punto de escalar a medida que las empresas se apresuran a apoyar al individual totalmente remoto a medida que COVID-19 se extiende.

La estadística proviene de Automox, donde un equipo encuestó a 560 profesionales de TI y seguridad en compañías con 500 a 25,000 empleados. Aprendieron que el 81% había sufrido una violación en los últimos dos años. El 36% de esos incidentes se originaron en un ataque de suplantación de identidad (phishing), que fue la causa raíz más común, seguido de un parche de sistema operativo faltante (30%), parche de aplicación faltante (28%), configuración incorrecta del sistema operativo (27%), amenaza interna (26 %), robo de credenciales (22%) y fuerza bruta (17%).

«Todo el mundo es consciente de que los ataques de phishing son una de las principales causas de violación de datos», dice Jay Goodman, gerente de marketing estratégico de productos de Automox. «Lo que descubrimos es que hay una cantidad sorprendente (de) parches del sistema operativo, parches de aplicaciones y errores de configuración incorrecta que condujeron a la causa de las infracciones de datos».

Estos datos indican que los procesos mejorados de parche podrían fortalecer la defensa empresarial contra el cibercrimen sin embargo, la administración de parches ha sido históricamente una pesadilla para los equipos de TI y seguridad: 12,174 vulnerabilidades y exposiciones comunes (CVE) fueron reportado el año pasado, y la aplicación de estos parches lleva tiempo. Menos de la mitad de las empresas encuestadas por Automox podrían reparar las vulnerabilidades críticas dentro de las 72 horas posteriores a su divulgación, y solo el 20% podría corregir fallas de día cero en un período de 24 horas.

«Es un problema de escala y un problema de priorización», dice Stephen Boyer, cofundador y CTO de BitSight. «Piense en todas las vulnerabilidades que se le presentan. La pregunta clave es qué vulnerabilidades (parchear) y cuándo».

Los parches son caros, y las grandes empresas sufren mayores pérdidas en la interrupción y el tiempo de inactividad. Boyer se refiere a un contratista de defensa como un ejemplo: allí, dice, podría costar $ 250,000 desplegar un solo parche. No todas las soluciones son tan caras, pero digamos que el salario promedio por hora para una empresa es de $ 25 por hora, y la actualización de un sistema interrumpe el trabajo durante 10 minutos por empleado. Con una foundation de empleados de 50,000 personas, eso representa aproximadamente $ 208,000 en pérdida de productividad.

«Por supuesto, no todos los parches causarán tanta interrupción, pero puedes ver cómo puede sumar», explica. Los parches requieren TI y seguridad para hacer malabarismos con la complejidad, la escala y la priorización. «Es un problema muy, muy difícil en la práctica», señala Boyer, y no es una tarea trivial para los equipos de seguridad manejar cuando se revelan decenas de miles de vulnerabilidades cada año.

«Es más fácil para las pequeñas empresas porque no tienen la sobrecarga de los procesos asociados con los parches que las organizaciones más grandes tienen que implementar», dice Goodman. Los equipos de seguridad deben verificar que un parche funcione, asegurarse de que no interfiera con otros sistemas y extenderlo lentamente a un pequeño subconjunto de usuarios para asegurarse de que funcione como debería.

Las organizaciones más grandes también están en desventaja porque tienen más probabilidades de ejecutar versiones anteriores del sistema operativo. Cuando Microsoft finalizó el soporte para Windows 7 en enero, casi el 90% de las empresas con más de 10,000 empleados todavía lo ejecutaban en al menos una máquina. Solo el 61% de las empresas con menos de 1,000 empleados estaban haciendo lo mismo, BitSight reportado en el momento.

Las interrupciones y el tiempo de inactividad costosos significan que incluso las vulnerabilidades de «simulacro de incendio» no se reparan. Boyer se refiere a BlueKeep, la falla del protocolo de escritorio remoto que Microsoft reveló el verano pasado. A partir de julio de 2019, alrededor de 788,214 sistemas siguen siendo vulnerables a BlueKeep, encontró BitSight. Hace aproximadamente una semana, todavía había 377.944 sistemas expuestos, dice Boyer, citando un nuevo grupo de datos.

El trabajo remoto no lo hará más fácil
Mientras los encuestados a Automox&#39s encuesta dicen que priorizan parchear y fortalecer sus sistemas, hay varios problemas que se interponen en el camino. Los profesionales citan los sistemas de parches de dificultad que pertenecen a empleados móviles y oficinas remotas, pruebas de parches ineficientes, falta de visibilidad en los puntos finales y personal insuficiente en las operaciones de SecOps y TI.

Muchas de las empresas actuales han comenzado a apoyar al personal totalmente remoto para protegerlos de la propagación de COVID-19. Es possible que el cambio exacerbe los desafíos existentes de gestión de parches. «Es un gran problema», dice Boyer sobre la rápida transición. «Acabas de explotar la superficie de ataque de una organización». En lugar de que los empleados trabajen detrás de un firewall en el Wi-Fi corporativo, trabajan desde redes domésticas. Muchos ni siquiera tienen una máquina corporativa, señala.

«La escala y la velocidad con la que sucedió es aterradora, y los entornos en los que las personas trabajan ahora son muy diferentes de los entornos corporativos», continúa Boyer.

Para aplicar un parche efectivo a los sistemas en este clima, se necesita una administración remota en cada máquina. Pero, ¿qué pasa si algo sale mal en medio de una actualización? ¿Qué sucede si un usuario no puede iniciar sesión en una aplicación o no tiene algo instalado cuando debería? Si la actualización del software package de alguien no funciona sin problemas e interfiere con el program crítico, ¿no tiene suerte? Boyer explica que las empresas se verán obligadas a decidir cuánto tiempo alguien puede esperar un parche.

«Los empleados remotos se están quedando atrás en términos de parches», dice Goodman. «¿Cómo va a crecer con el tiempo a medida que las organizaciones se enfrenten a la nueva realidad de trabajar desde casa?»

Contenido relacionado:

Kelly Sheridan es la Editora de private de Dim Looking through, donde se enfoca en noticias y análisis de seguridad cibernética. Ella es una periodista de tecnología de negocios que previamente reportó para InformationWeek, donde cubrió Microsoft, y Coverage & Technological innovation, donde cubrió asuntos financieros … Ver biografía completa

Más suggestions





Enlace a la noticia authentic