Una estrategia eficaz de gestión de parches es una de las bases de la política de ciberseguridad de una organización. Sin embargo, uno de los problemas a la hora de buscar y aplicar los parches necesarios es una falta de recursos y tiempo en las empresas. Es más, muchas veces es difícil priorizar qué parches se tienen que aplicar antes, lo que desemboca en una política de gestión de parches y actualizaciones incorrecta.
Según Gartner, el 99% de las vulnerabilidades explotadas a finales de 2020 habrían sido conocidas por los profesionales de la seguridad y los administradores de TI en el momento del incidente. En cambio, las vulnerabilidades de día cero representan aproximadamente el 0,4%. De hecho, el 80% de los ataques exitosos explotan vulnerabilidades que tienen parches conocidos que no se han aplicado.
¿Sabes cómo evitar Vulnerabilidades críticas y aplicar una correcta política de Administración de Parches?
¿Qué es la gestión de parches?
Los desarrolladores de software emiten parches para corregir las vulnerabilidades de su software. Todo el software tiene fallos y, ya sea por diseño o por despliegue, el gran volumen de código de los sistemas y aplicaciones está destinado a contener errores.
La mayoría de los parches de seguridad son una respuesta a una vulnerabilidad identificada, posiblemente una que ya ha sido explotada. Esto significa que aplicar estos parches a tiempo es fundamental para la seguridad. Las actualizaciones de Service Pack (SP) o Feature Pack (FP) son parches importantes que comprenden una colección de actualizaciones, correcciones o mejoras de características para una pieza de software.
Una verdad incómoda
Los parches de software son un inconveniente necesario para los administradores de TI, ya que consumen mucho tiempo y pueden causar molestias a los usuarios; a menudo hay que reiniciar los ordenadores y servidores, lo que provoca interrupciones en el trabajo. Por ello, a menudo se posponen las actualizaciones y se ignoran los parches recomendados. Sin embargo, lo que puede parecer una acción inocente puede acabar teniendo graves consecuencias.
Una de las principales razones por las que las empresas no parchean regularmente sus sistemas es la falta de personal técnico. Según Ponemon, el tiempo medio que tardan las empresas en parchear aplicaciones o sistemas es de 97 días. Sin embargo, el tiempo medio que se tarda en ver un ciberataque una vez que se publica un parche para una vulnerabilidad de seguridad crítica es de 43 días, lo que significa que hay una brecha de riesgo media de 59 días. Además, Ponemon afirma que el 57% de las víctimas de ciberataques dicen que la aplicación de un parche habría evitado el ataque. El 34% afirma que conocía la vulnerabilidad antes de los ciberataques.
Los ciberdelincuentes se profesionalizan, mejoran y aceleran la explotación de las vulnerabilidades, lo que obliga a las empresas a trabajar contrarreloj para desplegar los parches. Aunque puede ser factible hacerlo manualmente en entornos pequeños, son preferibles las aplicaciones de parches automatizadas. La automatización garantiza que se desplieguen lo más rápidamente posible y de forma coherente en toda la red.
La gestión automatizada no sólo permite un despliegue eficiente, sino también métricas e informes más accesibles para dar a los CISO una mejor visibilidad del programa general de seguridad informática. En el caso de los parches críticos que requieren plazos ajustados para su despliegue, las organizaciones suelen considerarlos como cambios de emergencia preaprobados para sus procedimientos de gestión de cambios.
Descárgate el eBook: La vulnerabilidad y la Administración de parches
Lecciones aprendidas
Si hay alguna duda sobre la importancia de la gestión de parches, la publicitada brecha de Equifax es un buen ejemplo de los peligros. Nada menos que 143 millones de clientes estadounidenses vieron expuestos sus datos personales. La causa fue un fallo en el parcheado de una vulnerabilidad conocida en Apache Struts, cuando ya había uno disponible desde dos meses antes de la brecha real. Los piratas informáticos la habían explotado apenas unos días después de que se publicara el parche, lo que demuestra que el hecho de no parchear con la suficiente rapidez puede poner en peligro a una organización, así como a sus clientes. Las deficientes políticas de Equifax la expusieron a una de las violaciones más importantes de su tipo en la historia moderna.
Para evitar que alguien entre en los sistemas informáticos de tu empresa, hay que contar con la capacidad de monitorizar toda la actividad en todos los endpoints. Adaptive Defense 360, la solución avanzada de ciberseguridad endpoint ahora disponible en WatchGuard, te ofrece esta visibilidad, para que sepas exactamente lo que está pasando en tu red, y si alguien está intentando acceder a lo que no debería de manera sospechosa.
Además, para ayudar a priorizar, gestionar y desplegar los parches y actualizaciones, Adaptive Defense cuenta con Panda Patch Management. Este módulo, que no requiere de despliegues adicionales en el cliente,no solo proporciona parches y actualizaciones para sistemas operativos, sino también para cientos de aplicaciones de terceros.
Amplía toda la información necesaria aquí.