Los líderes de la industria en seguridad cibernética, redes y proveedores de servicios han formado Network Resilience Coalition, una nueva alianza enfocada en asegurar datos y redes que respaldan la seguridad económica y nacional global. Su principal objetivo es ayudar a mejorar la resiliencia del hardware y el software de la red a escala global y reunir a los proveedores de infraestructura/grandes operadores de red con experiencia en la implementación de parches para desarrollar una buena política de gestión de vulnerabilidades. Los miembros fundadores de la coalición incluyen Cisco Systems, Palo Alto Networks, Fortinet, Juniper Networks, AT&T, BT Group, Lumen Technologies, Verizon, Broadcom, Intel y VMware.
La gestión de parches y vulnerabilidades es un desafío constante para las organizaciones
Si bien los proveedores de software y hardware invierten tiempo y esfuerzo para garantizar que los productos y servicios sean lo más sólidos y seguros posible, las organizaciones a menudo carecen de programas sólidos de gestión de vulnerabilidades y parches o no instalan actualizaciones críticas a tiempo, lea un comunicado de prensa del Center for Cybersecurity Policy & Law. El Center for Cybersecurity Policy & Law es una organización independiente que brinda al gobierno, al sector privado y a la sociedad civil prácticas y pautas para gestionar mejor las amenazas a la seguridad.
La gestión eficaz de parches y vulnerabilidades es un desafío continuo para muchas organizaciones. El informe State of Vulnerability Management in DevSecOps encontró que más de la mitad de los 634 profesionales de TI y seguridad de TI tienen trabajos pendientes compuestos por más de 100 000 vulnerabilidades, mientras que la cantidad promedio de vulnerabilidades en los trabajos pendientes asciende a 1,1 millones. Además, el 54 % dijo que pudo parchear menos del 50 % de las vulnerabilidades en el backlog, y la mayoría de los encuestados (78 %) informó que parchear las vulnerabilidades de alto riesgo en su entorno lleva más de tres semanas. El porcentaje más grande (29 %) indicó que el parche lleva más de cinco semanas.
Los factores que impiden que los equipos tomen medidas correctivas incluyen la incapacidad para priorizar los problemas a solucionar (47 %), la falta de herramientas efectivas (43 %), la falta de recursos (38 %) y la información insuficiente sobre los riesgos que explotarían las vulnerabilidades (45 %), afirma el informe. Mientras tanto, el informe Unit 42 Network Threat Trends Research 2023 reveló un aumento del 55 % en la explotación de vulnerabilidades en 2022 en comparación con 2021.
En el lado positivo, la cantidad de organizaciones vulnerables a fugas de datos debido a vulnerabilidades en el software MOVEit Transfer ha disminuido significativamente, y al menos el 77 % de las organizaciones inicialmente afectadas ya no son vulnerables, según un estudio de Bitsight. El estudio encontró que las organizaciones solucionan las vulnerabilidades de MOVEit 21 veces más rápido que otras vulnerabilidades. Progress, el desarrollador de MOVEit, publicó una alerta el 31 de mayo sobre una vulnerabilidad crítica en su producto MOVEit Transfer. Se identificaron dos vulnerabilidades adicionales, CVE-2023-35036 y CVE-2023-35708, el 9 y el 15 de junio, respectivamente. El 5 de julio se descubrieron tres vulnerabilidades adicionales, CVE-2023-36932, CVE-2023-36933 y CVE-2023-36934.
Las empresas de tecnología deben abordar la gestión deficiente de parches y vulnerabilidades
Las empresas de tecnología deben encontrar formas de abordar el problema actual de las actualizaciones y parches de software y hardware no implementados, al tiempo que alientan a las organizaciones a obtener una mejor visibilidad de sus redes para mitigar mejor los riesgos cibernéticos, según el Centro de Políticas y Leyes de Ciberseguridad. Por lo tanto, los miembros de la coalición trabajarán juntos en un informe que examine el núcleo de estos problemas y brindará recomendaciones claras y prácticas para los proveedores de tecnología, los usuarios de tecnología y quienes crean o regulan las políticas de seguridad para mejorar la seguridad de la red, agregó.