Muchos de los intentos de intrusión resultan de la explotación de vulnerabilidades identificadas y para las que se disponía de correctivos: actualizaciones y parches que únicamente requieren su aplicación.

Sin embargo, un gran número de organizaciones todavía tienen problemas para monitorear y administrar el proceso de aplicación de estas actualizaciones.

Una vez que se anuncia alguna vulnerabilidad, los cibercriminales comenzarán la carrera por explotarla.

Incluso, hay quienes pueden pensar que los intentos de intrusión y los peligros que implican son poco frecuentes, pero definitivamente no es así. Un ejemplo de ello, son dos de los casos de seguridad informática más conocidos en fechas recientes, la fuga de datos de Equifax y el ransomware Wannacry.

Estos dos casos, que a primera vista parecen completamente ajenos entre sí, tienen un gran punto en común: ambos implicaron intentos maliciosos en los que se explotan vulnerabilidades no corregidas.

También resaltan el hecho de que muchas compañías todavía usan Sistemas Operativos como Windows 7 o Windows 8 (a pesar de las altas tasas de penetración del 87% y del 38%, respectivamente), que por lo tanto son objetivos de elección. Las organizaciones que dependen de estos Sistemas Operativos deben estar atentos para mantenerse al día con los parches de seguridad y aplicarlos de manera oportuna.

¿Por qué no se implementan estos parches a pesar del peligro?

En primer lugar, muchas personas, tanto usuarios ‘privados’ como usuarios en el ámbito profesional, no son conscientes del peligro y, por lo tanto, ignoran las múltiples advertencias de actualización que reciben.

Otros, más desconfiados, no saben si el mensaje de notificación de actualización es real. Y por miedo, puede elegir ignorar una advertencia de parche legítima.

El uso masivo de software sin licenciatambién afecta la aplicación de parches. Decenas de millones de personas usan software descargado ilegalmente, y muchos temen que el último parche lo eliminará o deshabilitará.

¿Cómo y cuándo aplicar los parches?

En cuanto al momento de la aplicación del parche, es lógico que todos los parches se apliquen tan pronto como sea posible.

Las organizaciones deben priorizar su estrategia para abordar soluciones críticas primero. Una posible estrategia es enfocarse primero en las vulnerabilidades llamadas “N-Day” (ya identificadas) que han causado violaciones a otras compañías.

Mediante la adopción de una estrategia de gestión de parches simplificada – incluyendo un conocimiento de los horarios de distribución de parches y responsabilidades definidas para los involucrados en la evaluación de vulnerabilidades y parches a aplicar – las organizaciones pueden posicionarse para actuar con rapidez.

De este modo, pueden reducir significativamente el tiempo entre la detección de información sobre nuevas vulnerabilidades de seguridad, vulnerabilidades y evaluación de parches o soluciones temporales, en su caso.

Más allá de la aplicación de los parches, puede ser interesante para su organización realizar una auditoría de sus sistemas de información para identificar controles y acciones adicionales. Si no se tiene una imagen completa de la situación de la seguridad de TI, nunca se tendrá una visión global de fortalezas y debilidades, lo que dificultará laestrategia de gestión de vulnerabilidades.

 

Fuente https://globbsecurity.com/por-que-las-vulnerabilidades-no-parcheadas-son-una-amenaza-real-para-la-seguridad-43480/