El tema de las vulnerabilidades sigue siendo significativo a medida que surgen nuevas explotaciones, lo que subraya la necesidad de una vigilancia continua y estrategias de defensa proactivas.
En un mundo que registra en promedio al menos 7.240 nuevas vulnerabilidades por trimestre (basado en datos de 2023), parchear vulnerabilidades críticas debe ser una prioridad inmediata; de lo contrario, los usuarios podrían enfrentar desde la exposición de datos confidenciales hasta la apertura de sus redes enteras al ransomware o wiperware. Los posibles escenarios negativos son ilimitados.
Por lo tanto, enfocarse en la ciberseguridad de su empresa es importante, y con los costos de las filtraciones de datos alcanzando varios millones de dólares, parchear todos sus dispositivos/sistemas operativos se vuelve considerablemente más crítico.
Un chequeo de salud de vulnerabilidades
Primero que nada, los doctores suelen decir que los humanos deben apoyar su salud ingiriendo una dosis saludable de vitaminas todos los días, lo que reduce las probabilidades de tener sistemas inmunológicos comprometidos, lo que lleva a enfermedades recurrentes. Para las organizaciones, la situación es muy similar. Sin invertir en medidas de ciberseguridad integrales y en capacitación en concienciación, su cuerpo (el negocio) quedará vulnerable a compromisos (literalmente).
Sin embargo, parece que al igual que los humanos tienden a subestimar su necesidad de vitaminas y chequeos de salud, las empresas también prescinden de importantes revisiones de seguridad y de la aplicación de parches. Ha habido una gran cantidad de casos en los que una empresa fue vulnerada debido a una vulnerabilidad conocida. Por ejemplo, Equifax en 2017 fue vulnerada gracias a vulnerabilidades no parcheadas1, que los actores maliciosos aprovecharon para acceder a los registros privados de 147.9 millones de estadounidenses.
En total, esta brecha catastrófica le costó a Equifax alrededor de 1.4 mil millones de dólares. Para una empresa más pequeña, tales costos, incluso en proporción a sus ingresos, probablemente las enterrarían por completo. Una empresa más grande podría soportar la tormenta, pero existe una alta probabilidad de que también pudieran colapsar, y todo porque sus parches eran, por decirlo de alguna manera, "irregulares".
Registro de vulnerabilidades: ¿eres suficientemente inmune?
La base de datos de Vulnerabilidades y Exposiciones Comunes (CVE) registró 28.961 vulnerabilidades sólo en 2023, lo que supone un aumento del 15% respecto al año anterior. Para el primer trimestre de 2024, ya se han notificado 8.697 (en comparación, en el primer trimestre de 2023 fueron 7.015).
Los endpoints, como servidores u ordenadores, siguen siendo peligrosos, ya que pueden albergar sistemas y aplicaciones sin parchear. La misma investigación también destaca cómo las bandas de ransomware son cada vez más hábiles, utilizando lenguajes de programación que pueden compilar de forma cruzada con mayor facilidad, atacando simultáneamente sistemas Windows y Linux.
Existe el mito en Internet de que Linux es intrínsecamente más seguro que otros sistemas, ya que las amenazas sólo atacan a los más utilizados. Sin embargo, este mito es fácil de desmentir, ya que Linux es uno de los sistemas más utilizados en todo el mundo. Constituye aproximadamente el 96% de la infraestructura de servidores web, mientras que Android representa el 72% de la cuota del mercado mundial de móviles.
Recientemente, ESET Research publicó una historia sobre la botnet Ebury que compromete alrededor de 400.000 servidores Linux para el robo de criptomonedas y otras actividades delictivas. Los investigadores de ESET también han expuesto numerosas puertas traseras OpenSSH, lo que ha llevado a la documentación de casi 21 familias de malware basadas en Linux con funcionalidades de robo de credenciales y puertas traseras. Además, las amenazas se dirigen a los clusters de computación de alto rendimiento (HPC) basados en Linux con malware sofisticado como Kobalos.
Así pues, las amenazas dirigidas a sistemas basados en Linux son bastante reales y pueden suponer un duro golpe para la seguridad de las empresas.
El ABC de las soluciones a las vulnerabilidades
¿Por qué ocuparse específicamente de las vulnerabilidades? Para una empresa que ya podría considerar su postura cibernética «lista» o «completa», podría parecer que su software de seguridad actual puede encargarse de todo.
Esa no es una observación del todo exacta. Los productos de seguridad para endpoints en sí mismos suelen estar formados por varias capas que garantizan una sólida protección, pero eso no significa que su producto para endpoints pueda proteger contra todas y cada una de las amenazas externas. Hay una razón por la que la detección y respuesta o la seguridad en la nube están de moda hoy en día: se trata de minimizar el riesgo reduciendo la superficie de ataque tanto como se pueda.
Aunque las herramientas de seguridad pueden remediar con bastante rapidez (con servicios gestionados por ESET que responden en tan sólo 20 minutos), cada pieza de una pila de seguridad desempeña un papel diferente e importante en el proceso de protección activa.
Mantenerse por delante de los atacantes evitando que encuentren ese punto vulnerable es la clave de su seguridad. Dichos puntos pueden estar en cualquier parte -en una aplicación, en el sistema operativo de un dispositivo o en la infraestructura de un servidor- y presentan múltiples puntos de entrada potenciales. Sin embargo, la solución adecuada de gestión de vulnerabilidades y parches puede proporcionar las herramientas necesarias para evaluar y ofrecer oportunidades de parcheo para ese punto inseguro, esté donde esté.
ESET Vulnerability and Patch Management (V&PM): una buena dosis de vitaminas
Como se ha ilustrado anteriormente, el desarrollo de amenazas es más flexible que antes, y es necesario reforzar las defensas para proteger todos los dispositivos que emplea una empresa.
Con ESET Vulnerability and Patch Management, que ahora también se ofrece como un complemento independiente para ESET PROTECT Entry y ESET PROTECT Advanced, incluso la empresa más pequeña puede comenzar su viaje hacia la prevención, protegiéndose de las amenazas del mañana que buscan infiltrarse en sus instalaciones.
El módulo V&PM se integra directamente en la plataforma ESET PROTECT y está siempre activo, lo que facilita su actualización, protegiendo contra ataques, zero-days y ransomware a la vez. De este modo, se garantiza la visibilidad y el conocimiento de la situación, que el nuevo panel de control de V&PM mejora al ofrecer una visión general instantánea del estado de las vulnerabilidades y los parches en toda la red de la empresa.
Además, para responder a la necesidad de una evaluación completa de vulnerabilidades y parches, ESET ha ampliado el módulo V&PM añadiendo más tratamientos de sistemas a su repertorio: ahora también cubre Linux2 y macOS3.
Para los servidores Windows y Linux, entendemos que los administradores necesitan un control total, por lo tanto, en estos sistemas, el módulo V&PM no está automatizado y ofrece a los administradores un control total sobre todo el proceso, para que no interrumpan los flujos de trabajo de la empresa.
Y si un administrador de seguridad empieza a sospechar de un sistema concreto, la exploración de vulnerabilidades a petición le permitirá actuar con rapidez en caso de que surja la necesidad.
¡Que desaparezca la enfermedad!
Con las herramientas de seguridad actuales, como el completo módulo V&PM de ESET, las infracciones debidas a una vulnerabilidad ya no se deben a la mala suerte, sino a la falta de atención y a la subestimación, que tienen enormes consecuencias para la seguridad e incluso para la existencia de las organizaciones.
El cumplimiento de normativas como la NIS2 en Europa y la PCI DSS 4.0 en todo el mundo, que exigen una divulgación y gestión transparentes de las vulnerabilidades, está subiendo la apuesta en este importante ámbito. Todo esto no debería sorprender: con los miles de vulnerabilidades que se registran trimestralmente, basta un agujero sin parchear para que se produzca una tragedia.
Así que, por favor, hágase ese chequeo médico y no subestime su sistema inmunológico: cuando tenga esas vitaminas a mano, ¿por qué no tomarlas?