La ciberseguridad es un campo en constante evolución, donde las amenazas y las vulnerabilidades cambian y se multiplican a un ritmo vertiginoso.
Ante este panorama dinámico, los Chief Information Officers (CIO) deben ser proactivos y estar en constante alerta para proteger sus organizaciones de posibles ataques cibernéticos. Sin embargo, en este mar de riesgos y desafíos, existen reglas básicas de higiene cibernética que priorizar para evitar convertirse en una estadística más en las páginas de incidentes de seguridad.
El informe sobre el panorama global de amenazas del segundo semestre de 2023, elaborado por FortiGuard Labs, destaca la urgente necesidad de que las organizaciones adopten y mantengan las mejores prácticas en cuanto a la divulgación de vulnerabilidades y la gestión de actualizaciones.
Uno de los hallazgos más preocupantes de este informe es la persistencia del uso de exploits que deberían haber sido remediados desde hace 15 años, lo que evidencia una falta de prácticas adecuadas de gestión de riesgo de vulnerabilidades. Esto no sólo es responsabilidad de los equipos de seguridad, sino que recae directamente en los hombros de los líderes de tecnología, los CIO.
Actualmente, el panorama de vulnerabilidades es vasto y expandido. Hasta el día de hoy, se han identificado alrededor de 108 mil puntos vulnerables y exposiciones comunes (CVE), según datos de Kaspersky. Y si éstas no se abordan adecuadamente, pueden dejar a las organizaciones expuestas a ataques cibernéticos devastadores.
Desafortunadamente, no todas las organizaciones hacen las actualizaciones correspondientes de manera oportuna, dejando sus sistemas en riesgo de ciberataque, ya que como la lista de CVE es pública, los ciberdelincuentes explotan la vulnerabilidad mucho antes de que los CIO y los equipos de TI tengan la oportunidad de remediarla. De hecho, el promedio del tiempo de explotación del 43% de las organizaciones se ubicó en 4.76 días, lo que impacta en la presión sobre los recursos de ciberdefensa.
Asimismo, no sólo las antiguas vulnerabilidades son un riesgo, ya que otra cifra alarmante que reporta Fortinet es que, 41% de las organizaciones también detectaron vulnerabilidades de seguridad de firmas de menos de un mes de antigüedad. En este sentido, tanto los clientes como los proveedores tienen un papel que desempeñar, ya que tan sólo en 2023, se reportaron 26,447 CVE en más de 2,000 desarrolladores, por lo que deben introducir un riguroso escrutinio de seguridad en todas las etapas del ciclo de vida de la creación del producto.
Frente a ello, la reacción de los CIO en tiempo y forma a través de un plan consistente de divulgación de vulnerabilidades tanto internamente como con sus proveedores, es vital. Esto implica aspectos como:
-
Comunicación transparente y eficiente
Una comunicación transparente y eficiente sobre cualquier vulnerabilidad identificada, así como la implementación oportuna de remediaciones y actualizaciones de seguridad pertinentes. Además, los CIO deben asegurarse de que sus equipos estén debidamente capacitados y equipados para identificar y abordar proactivamente cualquier vulnerabilidad que pueda surgir.
-
Gestión de actualizaciones
Esta debe ser una prioridad constante. Las organizaciones necesitan tener sistemas y procesos robustos en su lugar para garantizar que todos los dispositivos y sistemas estén actualizados con los últimos parches de seguridad disponibles. Esto incluye no solo los sistemas internos, sino también cualquier software de terceros o dispositivos conectados a la red.
-
Implementación de medidas de seguridad en capas
Es crucial que las organizaciones implementen medidas de seguridad en capas para protegerse contra una variedad de amenazas. Esto incluye firewalls, sistemas de detección y prevención de intrusiones, soluciones de seguridad de endpoint, entre otros. Ninguna solución por sí sola puede garantizar una protección completa, pero al implementar varias capas de seguridad, las organizaciones pueden crear una defensa más sólida contra las amenazas emergentes.
-
Evaluaciones de seguridad y pruebas de penetración
Otro aspecto importante por considerar es la necesidad de realizar evaluaciones regulares de seguridad y pruebas de penetración. Estas evaluaciones ayudan a identificar posibles vulnerabilidades y puntos débiles en la infraestructura de seguridad de una organización, permitiendo así que se tomen medidas correctivas antes de que sea demasiado tarde. Además, las organizaciones deben tener planes de respuesta a incidentes sólidos en su lugar para poder actuar rápidamente en caso de una brecha de seguridad.
Cada paso hacia una mejor seguridad cibernética puede marcar la diferencia entre la protección de los activos digitales de una organización y convertirse en una víctima de un ciberataque devastador.
Por Manuel Moreno, Security Sales Enablement Director en IQSEC.