Cambiando el paradigma de la ciberseguridad de centrado en la gravedad a centrado en el riesgo



Las nuevas vulnerabilidades de ciberseguridad aumentaron a un ritmo nunca antes visto en 2021, y la cantidad de vulnerabilidades alcanzó el nivel más alto jamás informado en un solo año. Como analista de amenazas que monitorea diariamente los avisos de seguridad, también observé una Aumento del 24% en nuevas vulnerabilidades explotadas en la naturaleza
el año pasado, lo que indica que los actores de amenazas y los desarrolladores de malware están mejorando en la creación de nuevas vulnerabilidades como armas. Las vulnerabilidades no solo proliferan a un ritmo sin precedentes, sino que los actores de amenazas también han mejorado en las carreras para aprovecharlas con una variedad de nuevos malware y exploits.

Estos hallazgos fueron reforzados por la Alerta de la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) emitida en abril de 2022: «A nivel mundial, en 2021, los actores cibernéticos maliciosos se dirigieron a los sistemas orientados a Internet, como servidores de correo electrónico y servidores de redes privadas virtuales (VPN), con vulnerabilidades recientemente reveladas. Para la mayoría de las principales vulnerabilidades explotadas, los investigadores u otros actores publicaron pruebas del código de concepto (POC) dentro de las dos semanas posteriores a la divulgación de la vulnerabilidad, lo que probablemente facilite la explotación por parte de una gama más amplia de actores maliciosos».

Centrarse en las amenazas activas y la exposición

Hay un lado positivo en este aumento de las vulnerabilidades año tras año: por contradictorio que parezca, es probable que reparar todas las vulnerabilidades no sea necesario para la mayoría de las organizaciones. Y con muchas grandes empresas luchando contra millones de vulnerabilidades, corregir de inmediato todas las fallas identificadas por los escáneres de vulnerabilidades tradicionales es una tarea imposible.

¿Por qué existe la fatiga de alerta? Los enfoques tradicionales para comprender la gravedad de las vulnerabilidades se basan casi exclusivamente en el Sistema de puntuación de vulnerabilidad común (CVSS). Sin embargo, CVSS solo proporciona una imagen common y no considera cómo se explotaría la vulnerabilidad dentro de una crimson específica. Como resultado, las organizaciones se enfrentan a una lista masiva de alertas de vulnerabilidad con poca o ninguna visibilidad sobre cómo deben priorizarse en función de las configuraciones y los controles de seguridad específicos.

Enfoque basado en el riesgo

Si bien las infracciones de seguridad cibernética aumentaron considerablemente año tras año, la buena noticia es que El 48 % de las organizaciones sin infracciones adoptaron un enfoque basado en el riesgo. Este enfoque basado en el riesgo incluye cinco ingredientes clave:

  • Visibilidad y contexto de la superficie de ataque
  • Simulación de ataque
  • Gestión de la exposición
  • Puntuación de riesgo
  • Evaluaciones de vulnerabilidad

La reducción actual del riesgo requiere enfocarse en eliminar las amenazas que importan. Afortunadamente, los líderes de ciberseguridad ahora están aceptando el hecho de que no todas las vulnerabilidades se crean de la misma manera. Esta nueva forma de pensar permite a SecOps priorizar despiadadamente las vulnerabilidades que importan para la remediación y reducir el riesgo de manera cuantificable.

Modelado de la gestión de riesgos cibernéticos

La gestión de riesgos es un principio esencial de la ciberseguridad, que permite a los equipos de seguridad priorizar las amenazas en función de su impacto potencial en una organización.

Para obtener una puntuación de riesgo integral, considere agregar estos elementos al CVSS estático:

Explotabilidad: ¿Los actores de amenazas están explotando la vulnerabilidad en la naturaleza?

Exposición: ¿Los controles de seguridad existentes protegen el activo susceptible?

Importancia de los activos: ¿Es el activo de misión crítica? ¿Expondría datos confidenciales?

Impacto financiero: ¿Cuánto le costará a su negocio por día si el sistema está comprometido?

Ahora es el momento de aprovechar los datos que tiene para adoptar la prevención de infracciones que combatirá los efectos secundarios de la transformación electronic y las estrategias modernas de ciberdelincuencia. Eso significa centrarse en las amenazas activas que son accesibles para los adversarios y que tienen el potencial de devastar financieramente su negocio, en lugar de los millones de vulnerabilidades que ni siquiera están expuestas.

Armados con modelos de riesgo cibernético, los equipos de seguridad están facultados para identificar los riesgos que importan y priorizar la remediación donde realmente se necesita. Decirle a un CISO que ha retirado miles de vulnerabilidades explotables y familias de malware en un solo mes resultará en un ejecutivo feliz.



Enlace a la noticia primary