¿Por qué los hackers no aprovechan la mayoría de vulnerabilidades?

Un estudio revelado en 2019 descubrió que los hackers utilizan solo el 5,5% de las
vulnerabilidades de seguridad descubiertas por los investigadores.




¿Por
qué es importante esto
? ese número tiene un
sentido instintivo para los expertos, pero puede parecer contrario a cualquier
persona ajena al campo. Esto se debe a que todas las vulnerabilidades
no se crean de la misma manera, y en un mundo con cientos de errores publicados
a la semana, priorizar los importantes es clave para cualquier defensa.

El panorama general

Si
la estadística del 5,5% parece discordante, no estás solo. Jay Jacobs, el
autor principal del estudio, dice que pensó que también sería más alto.
  • “Cuando empecé a
    trabajar con las vulnerabilidades, tuve esa reacción”, dijo, “lo vi y
    pensé que los datos debían estar equivocados. Fui a un experto para preguntar
    si los datos parecían normales, y dijo [con indiferencia] sí,
    ¿por qué?”
  • «Quieres
    pensar que es como los animales en la naturaleza, y las vulnerabilidades
    son sus fuentes de alimentos. ¿Por qué no tomarían todas las fuentes de
    alimentos?”

Las razones por las que no pueden variar

Muchos
hackers
son cibercriminales
, no espías, y los cibercriminales tienden a tomar
decisiones basadas en hackear la mayoría de las computadoras con el menor
esfuerzo. No todas las vulnerabilidades son fáciles de usar y no todas las
vulnerabilidades son fáciles de usar en productos que se implementan
ampliamente.

El
impacto:
 la cantidad de
vulnerabilidades utilizadas por los hackers es importante porque cada mes hay
muchas más vulnerabilidades nuevas que afectan a cualquier organización.

  • De hecho, en una
    investigación que publicó junto con Kenna Security, Jacobs descubrió que
    las organizaciones solo solucionan el 10% de las vulnerabilidades
    encontradas cada mes, independientemente del tamaño de la organización.
  • La aplicación de
    parches no es solo cuestión de pulsar el botón
    «actualizar». Las actualizaciones, aunque son críticas, a
    veces pueden interferir con un software crucial y, a menudo, deben
    probarse antes de aplicarse.

Lo
que se necesita:
 Eso hace que la
priorización de vulnerabilidades sea clave. Y eso significa tener en
cuenta varios factores.

  • Las empresas a
    menudo asumen rápidamente que el factor más importante es el más obvio: la
    gravedad de un error. Pero comprender la exposición de un sistema a
    los ataques y las defensas que ya existen es igualmente importante.
  • “Las
    organizaciones que son más maduras se superpondrán a la administración de
    activos. Si hay un error de alta gravedad en un servidor que está mejor
    posicionado, podría esperar”, dijo Katie Moussouris, fundadora y CEO de
    Luta Security.

¿Un factor a no tener en cuenta?





Nosotros. O
más precisamente, exposición a los medios de una vulnerabilidad en general.
  • “Si lees los
    titulares de los medios, es el fin del mundo”, dijo Renaud Deraison,
    cofundador y director de tecnología de Tenable, cuyos productos
    administran los parches de vulnerabilidad.
  • Tenable publicó
    un estudio el mes pasado que demuestra que no existe una
    correlación entre la cantidad de atención de los medios que recibe una
    vulnerabilidad y la urgencia de parchearla.
  • Tomemos, por
    ejemplo, la reciente serie de vulnerabilidades de microprocesadores en
    Intel y otras compañías. “Todo el mundo fue a parchear su CPU. Fue un
    parche muy invasivo y disruptivo, y al final no hubo un ataque”, dijo.

¿Qué
opinas sobre este estudio? Hazme el favor de compartir el post en las redes
sociales.

Deja un comentario