Las empresas parchean un mayor número de sistemas, pero aún lentamente



Menos sistemas tienen fallas sin embargo, el tiempo para remediar las vulnerabilidades permanece estancado y muchos problemas atacados por el malware en estado salvaje siguen abiertos al ataque.

Las empresas han reducido casi a la mitad el número de sistemas con vulnerabilidades en el último año y han tenido un éxito aún mayor en la mitigación de sistemas con una gran cantidad de problemas de seguridad, según los datos publicados por la firma de gestión de vulnerabilidades Edgescan.

En 2020, la compañía descubrió que el 43% de los sistemas de sus clientes tenían al menos una vulnerabilidad, y el 4% de los sistemas tenían 10 o más problemas de seguridad, una mejora significativa del 77% de los sistemas que tenían al menos un problema y los 15 % de sistemas que tuvieron 10 o más problemas en 2019. Sin embargo, las empresas todavía tenían una cantidad significativa de sistemas con vulnerabilidades, como los exploits Bluekeep y EternalBlue, que los exponían a ataques comunes de ransomware, según la firma.

El resultado es que, aunque las empresas han mejorado su seguridad, las mejoras han sido desiguales, y los mismos problemas siguen afectando a la mayoría de las empresas, pero en menor grado, dice Eoin Keary, director ejecutivo y fundador de Edgescan.

«No ha cambiado mucho con respecto a la rapidez con la que mitigamos los riesgos», dice, y agrega que las empresas podrían acelerar su parcheo mediante «la integración de problemas de vulnerabilidad, (o) tickets, en el flujo normal de desarrollo de software package, tratando efectivamente las vulnerabilidades como errores en el software program y rastrearlos como tales. El desarrollo y la ciberseguridad trabajando más de cerca sería un buen comienzo para mejorar esto «.

El tiempo medio de reparación (MTTR) se ha mantenido bastante estable, y las vulnerabilidades de alto riesgo son las que más tardan en solucionarse en 84 días, mientras que las vulnerabilidades de riesgo crítico se corrigen a una cadencia más rápida, aproximadamente 51 días en promedio. La distribución parece indicar que las empresas tienden a parchear las vulnerabilidades más críticas y las vulnerabilidades más fáciles de reparar, las vulnerabilidades de bajo riesgo, las más rápidas. Las vulnerabilidades de bajo riesgo generalmente se reparan en 47 días, según el informe.

El tiempo promedio que las empresas tardan en parchear vulnerabilidades es related en organizaciones de todos los tamaños, con las empresas más pequeñas de 100 empleados o menos tomando el tiempo más largo, 73 días, y las empresas medianas de hasta 1,000 empleados tomando el tiempo más corto, 56 días . Las empresas más grandes tardan unos dos meses en corregir la vulnerabilidad media.

«Las organizaciones podrían reducir significativamente el riesgo de ser víctimas de estas (variantes) de malware comunes mediante la implementación de un programa de administración de parches y vulnerabilidades más sólido», dice Keary.

Edgescan hizo referencias cruzadas de ataques de malware prominentes en el último año y correlacionó esos ataques con las vulnerabilidades encontradas en miles de evaluaciones realizadas en 2020. Si bien las fallas críticas solo representaron del 7% al 12% de las vulnerabilidades encontradas durante el año, más de la mitad de las fallas encontradas en aplicaciones internas fueron críticas o de alta gravedad.

Además, la empresa descubrió que las vulnerabilidades de inyección de SQL constituían el 52% de las vulnerabilidades críticas, mientras que las fallas de secuencias de comandos entre sitios representaban el 37% de las vulnerabilidades de gravedad alta y media. Edgescan validó manualmente cada vulnerabilidad con probadores de lápiz calificados para asegurarse de que no hubiera falsos positivos.

En complete, el 88% de las vulnerabilidades encontradas por los escaneos de la empresa se habían revelado en los últimos cinco años, lo que sugiere que las empresas aún continúan luchando para detectar todas las vulnerabilidades conocidas en sus entornos.

«Todavía vemos altas tasas de vulnerabilidades conocidas (es decir, parcheables) que tienen exploits en funcionamiento en la naturaleza, utilizadas por estados nacionales conocidos y grupos ciberdelincuentes», dice la compañía en el informe. «Así que sí, el parcheo y el mantenimiento siguen siendo un desafío, lo que demuestra que no es trivial parchear los sistemas de producción».

Las vulnerabilidades de cifrado tienden a permanecer dentro de las empresas durante más tiempo. Cuatro de las cinco vulnerabilidades principales encontradas en activos externos fueron varios problemas de Seguridad de la capa de transporte (TLC) que se descubrieron originalmente entre 2013 y 2016, según el informe. Los mismos problemas también explicaron tres de las cinco principales vulnerabilidades en los activos internos.

«Vemos esto debido al hecho de que la implementación de TLS, y SSL anteriormente, tiene problemas de seguridad fundamentales», dice Keary. «Por esta razón, cualquier persona que utilice TLS o SSL (se enfrenta) al (mismo) problema, de ahí que esté tan extendido».

Los puertos expuestos siguen siendo un problema, siendo SSH, SMTP y el Protocolo de escritorio remoto (RDP) los más expuestos. Durante la pandemia, Edgescan notó que tanto la proporción de sistemas que expusieron puertos RDP como SSH había aumentado en un 40%, probablemente debido al aumento en el trabajo remoto. RDP representó el 1,2% de una muestra de 1 millón de puntos finales, mientras que se pudo acceder a SSH en el 3,8% de los sistemas.

Periodista tecnológico veterano de más de 20 años. Ex ingeniero de investigación. Escrito para más de dos docenas de publicaciones, incluidas CNET Information.com, Dark Studying, MIT&#39s Technology Assessment, Common Science y Wired Information. Cinco premios de periodismo, incluido el de Mejor fecha límite … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia initial