Ir al contenido principal

¿Cuáles son las principales vulnerabilidades que NO se detectan en las empresas?

La priorización de las vulnerabilidades para gestionar el riesgo informático es cada vez más difícil. El análisis de preponderancia de vulnerabilidades ofrecido por Tenable destaca las amenazas clave que enfrentan las empresas en la actualidad.

Informe de Inteligencia de Vulnerabilidades

¿Demasiadas vulnerabilidades “críticas” por clasificar? No es el único. Según el equipo de análisis de Tenable, durante su reciente investigación muestra que las empresas deben clasificar más de 100 vulnerabilidades críticas por día. Entonces, ¿cómo sabe dónde enfocarse?

Para comenzar, se debe descubrir cómo actúan, en realidad, los defensores informáticos. El último informe de Tenable Research analiza la preponderancia de las vulnerabilidades que circulan libremente y destaca las amenazas cibernéticas con las que los profesionales de la seguridad se enfrentan en la práctica, no solo en la teoría.

Descargue el informe ahora para tener visibilidad de lo siguiente:

  • Por qué CVSS no es una métrica de priorización adecuada
  • Por qué debe priorizar las vulnerabilidades en función del riesgo real
  • Tendencias de vulnerabilidades en la superficie de ataque en constante expansión.
  • Su organización tiene una de las vulnerabilidades más comunes (¡algunas tienen más de una década de antigüedad!).

Las 10 principales vulnerabilidades en entornos empresariales

El descubrimiento y la revelación de vulnerabilidades continúan aumentando en volumen y ritmo. Solo en 2017, se publicó diariamente un promedio de 41 nuevas vulnerabilidades, lo que equivale a 15.038 para el año. Además, la cantidad de vulnerabilidades reveladas recientemente en el primer semestre de 2018 mostró un aumento del 27 % con respecto al primer semestre de 2017.

Para determinar las vulnerabilidades más generalizadas, Tenable Research analizó los datos de la preponderancia de vulnerabilidades a partir de más de 900.000 evaluaciones de vulnerabilidades únicas llevadas a cabo por 2100 empresas en 66 países.

La siguiente infografía presenta una lista de las 10 principales vulnerabilidades en entornos empresariales.


Tendencias de Revelación de Vulnerabilidades

En esta sección, abordamos las tendencias actuales de revelación de vulnerabilidades. Para denotar vulnerabilidades específicas, utilizamos los identificadores de Common Vulnerability and Exposures (CVE). Las CVE en sí mismas tienen algunos problemas conocidos, especialmente en relación con la exhaustividad y la puntualidad, pero muchos las consideran una norma oficial, por lo que aquí la usamos como referencia.

Puntos Importantes

En 2017, el aumento de las vulnerabilidades reveladas recientemente continúa de manera incesante:

  • Se revelaron 15.038 vulnerabilidades nuevas, en comparación con 9837 en 2016, lo que representa un aumento del 53 %.
  • Había exploits públicas disponibles para el 7 % de todas las vulnerabilidades reveladas.
  • El 54 % de las nuevas CVE de 2017 se calificaron como CVSSv3 7 (Alta) o superior.
  • Se proyectan entre 18.000 y 19.000 vulnerabilidades nuevas para 2018, con una tasa de crecimiento actual del 27 %en comparación con 2017.

El cambio de CVSSv2 a CVSSv3 tiene un impacto importante en la distribución de la gravedad:

  • CVSSv3 califica a la mayoría de las vulnerabilidades como Altas y Críticas.
  • CVSSv2 califica al 31 % de las CVE como de gravedad Alta, en comparación con el 60 % con gravedad Alta o Crítica en virtud de CVSSv3.

CVSS no tiene suficiente granularidad, como medida de priorización en volumen y escala, para diferenciar entre grados de criticidad.

El aumento de las vulnerabilidades nuevas continúa de manera incesante:

  • Se publicaron 15.038 vulnerabilidades nuevas en 2017 como CVE en comparación con 9837 de 2016, lo que representa un aumento del 53 %.
  • El primer semestre de 2018 muestra un aumento del 27 % en comparación con el primer semestre de 2017. Se prevén entre 18.000 y 19.000 nuevas vulnerabilidades este año.

La priorización solo en función de la gravedad o explotabilidad alta es cada vez más ineficaz debido al volumen total:

  • El 54 % de las nuevas CVE de 2017 se calificaron como CVSSv3 7 (Alta) o superior.
  • Se dispone de exploits públicas para el 7 % de las vulnerabilidades.
  • Para las vulnerabilidades donde haya disponibles calificaciones CVSS de versión 2 y 3, y sea posible una comparación (principalmente después de 2016), CVSSv3 califica a la mayoría de las vulnerabilidades como altas o críticas (CVSSv2 31 % frente a CVSSv3 60 %).

La gestión de vulnerabilidades empresariales es un desafío de escala, volumen y velocidad:

  • La población activa (22.625) de distintas vulnerabilidades que realmente reside en entornos empresariales representa el 23 % de todas las CVE posibles (107.710).
  • Casi dos tercios (el 61 %) de las vulnerabilidades que las empresas encuentran en sus entornos tienen una gravedad CVSSv2 alta (entre 7 y 10).
  • Las vulnerabilidades con un puntaje CVSSv2 de 9 a 10 representan el 12 % de toda la población de vulnerabilidades. En promedio, una empresa encuentra 870 CVE por día en 960 activos. Esto significa que las metodologías de priorización en función solo de la reparación de CVE críticas aún dejan a la empresa promedio con más de cien vulnerabilidades por día para priorizar por parche, a menudo, en varios sistemas.
  • Se descubrieron cantidades considerables de antiguas vulnerabilidades de Oracle Java, Adobe Flash, Microsoft IE y Office en entornos empresariales (algunas con una antigüedad superior a una década).
  • Hay aplicaciones antiguas, descontinuadas y fuera de uso circulando libremente, y las aplicaciones heredadas siguen siendo una fuente importante de riesgo residual.
Crecimiento de CVE publicadas entre 2010 y 2017, incluida la proyección para 2018


Comentarios

Entradas más populares de este blog

MISP - Malware Information Sharing Platform

Les presentamos una gran plataforma. Es MISP - Malware Information Sharing Platform. 





¿Qué es MISP?
MISP , Malware Information Sharing Platform y Threat Sharing, es una solución de software para recopilar, almacenar, distribuir y compartir indicadores de amenazas ciberseguridad. Permite el análisis de incidentes de seguridad, como así tambien el de malware. El MISP está diseñado por y para analistas de incidentes, profesionales de seguridad y TIC. El objetivo del MISP es fomentar el intercambio de información estructurada dentro de la comunidad de seguridad y en el extranjero. MISP proporciona funcionalidades para respaldar el intercambio de información, pero también el consumo de la información por parte del Sistema de Detección de Intrusión en la Red (NIDS), Sistemas de Análisis de Logs (LIDS – Log-Based Intrusion Detection), SIEM.
¿Cómo funciona?
Las funcionalidades principales de MISP, Malware Information Sharing y Threat Sharing son:
- Una eficiente base de datos de Indicadores de Compr…

Actualización de PaloAlto. PAN-OS 8.1.4

El día de ayer PaloAlto liberó su versión de PAN-OS 8.1.4, esta versión incluye varios parches que resuelven problemas conocidos pero no agrega nuevas funcionalidades. Como siempre se recomienda testear los parches en un entorno adecuado para luego instalarlos en producción. En MurcIT contamos en nuestro labcenter equipos de testing y ofrecemos los servicios de upgrade, no dude en consultarnos.

Reporte de Gartner de 2018: Cuadrante Mágico para la Infraestructura de Acceso LAN Alámbrica e Inalámbrica

El enorme volumen y variedad de usuarios e IoT conectados significa que es tiempo de reexaminar como construye, asegura y administra la infraestructura de su red. Para asegurar que sus usuarios obtengan experiencias agradables mientras se mantienen los datos seguros, se necesita de una red de siguiente generación que elimine la complejidad de las operaciones de TI - ¿pero a quién puede recurrir?

Gartner, ha liberado su cuadrante mágico al respecto. Donde se destaca la presencia de Aruba (HPE) como lider por 13 años consecutivos.