Los CISO consideran la gestión de parches demasiado compleja

El 71 % de los profesionales de la ciberseguridad opinan que los ‘parches’ son demasiado complejos de administrar y consumen mucho tiempo, según confirma un estudio de Ivanti.

Publicado el 13 Oct 2021

90812_40

Ivanti, la plataforma de automatización que descubre, gestiona, seguriza y da servicio a los activos de TI desde la nube hasta el terminal, ha presentado los resultados de una encuesta que ha revela que una rotunda mayoría (71 %) de los profesionales de TI y de ciberseguridad consideran que la aplicación de parches es excesivamente compleja, engorrosa y requiere mucho tiempo. De hecho, el 57 % de los encuestados afirmó que el trabajo a distancia ha aumentado la complejidad y la escala de la gestión de parches.

La velocidad de los negocios de hoy en día ha cambiado las expectativas de los usuarios con nuevos impactos en las TI. Y la rápida transición al trabajo a distancia ha acelerado la transformación digital en siete años. En el lugar de trabajo ‘en cualquier parte’, los empleados se conectan con diferentes dispositivos para acceder a las redes, los datos y los servicios corporativos, ya que trabajan y colaboran desde lugares nuevos y diferentes, por lo que la aplicación de parches nunca ha sido tan compleja. De hecho, las vulnerabilidades sin parchear siguen siendo uno de los puntos de infiltración más comunes para los ataques de ransomware, que han aumentado en frecuencia e impacto en empresas de todos los tamaños.

Los inconvenientes relacionados con la falta de tiempo y la priorización de las vulnerabilidades y los parches, hacen que las empresas corran un riesgo cada vez mayor de sufrir ciberataques

El ataque del ransomware WannaCry, que encriptó unos 200.000 ordenadores en 150 países, sigue siendo un claro ejemplo de las graves repercusiones que pueden tener lugar como consecuencia de no aplicar los parches con rapidez. Varios meses antes del ataque inicial, ya existía un parche para la vulnerabilidad explotada por Wanna Cry, pero la mayoría de las empresas no lo aplicaron. Incluso ahora, cuatro años después, dos tercios de las empresas siguen sin parchear sus sistemas. De hecho, compañías de todo el mundo siguen siendo víctimas de los ataques del WannaCry, y de enero a marzo de 2021 incluso se produjo un aumento del 53 % en el número de organizaciones afectadas por este ransomware.

La aplicación de parches para mitigar la exposición a las vulnerabilidades y la susceptibilidad al ransomware, se enfrenta a retos de recursos y preocupaciones de fiabilidad empresarial. El 62 % de los encuestados reconoce que suele relegar la aplicación de parches a un segundo plano, en relación a sus otras tareas, y el 60 % afirma que su aplicación ocasiona interrupciones en el flujo de trabajo de los usuarios. Por su parte, el 61 % declara que los propietarios de las líneas de negocio buscan otras alternativas o retrasan las labores de mantenimiento una vez al trimestre porque no pueden desactivar sus sistemas. Mientras tanto, la velocidad de ataque de la vulnerabilidad sigue aumentando, resultando debastador por su escasa visibilidad, debido a la reciente descentralización de las plantillas y al aumento de la sofistificación de las ciberamenazas, dirigidas a las vulnerabilidades críticas.

A medida que los actores de las amenazas van afianzando sus tácticas y atacando las vulnerabilidades, especialmente las de ejecución remota de código, las empresas se enfrentan al riesgo de la superficie de ataque y a las formas de acelerar las acciones de parcheo y reparación.

Los equipos de TI y de seguridad apenas pueden responder con la suficiente rapidez; el 53% afirma que organizar y priorizar las vulnerabilidades críticas les ocupa la mayor parte de su tiempo, seguido de encontrar soluciones para los parches fallidos (19 %), probar parches (15 %) y coordinar con otros departamentos (10 %). Los numerosos retos a los que se enfrentan los equipos de TI y de seguridad a la hora de aplicar parches, puede ser la razón por la que el 49 % de los encuestados cree que los actuales protocolos de gestión de parches de su empresa no consiguen mitigar el riesgo de forma eficaz.

Un modelo basado en riesgos

Srinivas Mukkamala, vicepresidente senior de Productos de Seguridad de Ivanti, declaró: “Estos resultados llegan en un momento en el que los equipos de TI y de seguridad se enfrentan a los retos del teletrabajo, en el que las plantillas están más distribuidas que nunca y los ataques de ransomware se intensifican e impactan en las economías y los gobiernos. La mayoría de las empresas no tienen el ancho de banda ni los recursos necesarios para relacionar las amenazas activas, como el ransomware, a las vulnerabilidades que explotan”.

La buena noticia es que la combinación de la priorización de vulnerabilidades basadas en el riesgo y la inteligencia automatizada de parches, puede revelar las vulnerabilidades que están siendo explotadas activamente y que tienen vínculos con el ransomware. “Con una fiabilidad de parches única, los equipos de TI y de seguridad pueden desplegar parches con facilidad y resolver los problemas más comunes que ponen en riesgo a las organizaciones”, concluye el experto.

Los principales líderes de la industria, los profesionales y los analistas, recomiendan un modelo basado en el riesgo para identificar y priorizar los puntos débiles de la vulnerabilidad y, a continuación, acelerar la corrección. La Casa Blanca publicó recientemente un comunicado en el que insta a las empresas a utilizar una estrategia de evaluación basada en el riesgo para impulsar la gestión de parches y reforzar la ciberseguridad contra los ataques de ransomware. Por su parte, Gartner incluyó la gestión de la vulnerabilidad basada en el riesgo como uno de los principales proyectos de seguridad en los que los profesionales de la seguridad y la gestión de riesgos deberían centrarse en 2021 para impulsar el valor empresarial y reducir el riesgo.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

C
Redacción Computing

Artículos relacionados

Artículo 1 de 2