Ir al contenido principal

¿Cuáles son las principales vulnerabilidades que NO se detectan en las empresas?

La priorización de las vulnerabilidades para gestionar el riesgo informático es cada vez más difícil. El análisis de preponderancia de vulnerabilidades ofrecido por Tenable destaca las amenazas clave que enfrentan las empresas en la actualidad.

Informe de Inteligencia de Vulnerabilidades

¿Demasiadas vulnerabilidades “críticas” por clasificar? No es el único. Según el equipo de análisis de Tenable, durante su reciente investigación muestra que las empresas deben clasificar más de 100 vulnerabilidades críticas por día. Entonces, ¿cómo sabe dónde enfocarse?

Para comenzar, se debe descubrir cómo actúan, en realidad, los defensores informáticos. El último informe de Tenable Research analiza la preponderancia de las vulnerabilidades que circulan libremente y destaca las amenazas cibernéticas con las que los profesionales de la seguridad se enfrentan en la práctica, no solo en la teoría.

Descargue el informe ahora para tener visibilidad de lo siguiente:

  • Por qué CVSS no es una métrica de priorización adecuada
  • Por qué debe priorizar las vulnerabilidades en función del riesgo real
  • Tendencias de vulnerabilidades en la superficie de ataque en constante expansión.
  • Su organización tiene una de las vulnerabilidades más comunes (¡algunas tienen más de una década de antigüedad!).

Las 10 principales vulnerabilidades en entornos empresariales

El descubrimiento y la revelación de vulnerabilidades continúan aumentando en volumen y ritmo. Solo en 2017, se publicó diariamente un promedio de 41 nuevas vulnerabilidades, lo que equivale a 15.038 para el año. Además, la cantidad de vulnerabilidades reveladas recientemente en el primer semestre de 2018 mostró un aumento del 27 % con respecto al primer semestre de 2017.

Para determinar las vulnerabilidades más generalizadas, Tenable Research analizó los datos de la preponderancia de vulnerabilidades a partir de más de 900.000 evaluaciones de vulnerabilidades únicas llevadas a cabo por 2100 empresas en 66 países.

La siguiente infografía presenta una lista de las 10 principales vulnerabilidades en entornos empresariales.


Tendencias de Revelación de Vulnerabilidades

En esta sección, abordamos las tendencias actuales de revelación de vulnerabilidades. Para denotar vulnerabilidades específicas, utilizamos los identificadores de Common Vulnerability and Exposures (CVE). Las CVE en sí mismas tienen algunos problemas conocidos, especialmente en relación con la exhaustividad y la puntualidad, pero muchos las consideran una norma oficial, por lo que aquí la usamos como referencia.

Puntos Importantes

En 2017, el aumento de las vulnerabilidades reveladas recientemente continúa de manera incesante:

  • Se revelaron 15.038 vulnerabilidades nuevas, en comparación con 9837 en 2016, lo que representa un aumento del 53 %.
  • Había exploits públicas disponibles para el 7 % de todas las vulnerabilidades reveladas.
  • El 54 % de las nuevas CVE de 2017 se calificaron como CVSSv3 7 (Alta) o superior.
  • Se proyectan entre 18.000 y 19.000 vulnerabilidades nuevas para 2018, con una tasa de crecimiento actual del 27 %en comparación con 2017.

El cambio de CVSSv2 a CVSSv3 tiene un impacto importante en la distribución de la gravedad:

  • CVSSv3 califica a la mayoría de las vulnerabilidades como Altas y Críticas.
  • CVSSv2 califica al 31 % de las CVE como de gravedad Alta, en comparación con el 60 % con gravedad Alta o Crítica en virtud de CVSSv3.

CVSS no tiene suficiente granularidad, como medida de priorización en volumen y escala, para diferenciar entre grados de criticidad.

El aumento de las vulnerabilidades nuevas continúa de manera incesante:

  • Se publicaron 15.038 vulnerabilidades nuevas en 2017 como CVE en comparación con 9837 de 2016, lo que representa un aumento del 53 %.
  • El primer semestre de 2018 muestra un aumento del 27 % en comparación con el primer semestre de 2017. Se prevén entre 18.000 y 19.000 nuevas vulnerabilidades este año.

La priorización solo en función de la gravedad o explotabilidad alta es cada vez más ineficaz debido al volumen total:

  • El 54 % de las nuevas CVE de 2017 se calificaron como CVSSv3 7 (Alta) o superior.
  • Se dispone de exploits públicas para el 7 % de las vulnerabilidades.
  • Para las vulnerabilidades donde haya disponibles calificaciones CVSS de versión 2 y 3, y sea posible una comparación (principalmente después de 2016), CVSSv3 califica a la mayoría de las vulnerabilidades como altas o críticas (CVSSv2 31 % frente a CVSSv3 60 %).

La gestión de vulnerabilidades empresariales es un desafío de escala, volumen y velocidad:

  • La población activa (22.625) de distintas vulnerabilidades que realmente reside en entornos empresariales representa el 23 % de todas las CVE posibles (107.710).
  • Casi dos tercios (el 61 %) de las vulnerabilidades que las empresas encuentran en sus entornos tienen una gravedad CVSSv2 alta (entre 7 y 10).
  • Las vulnerabilidades con un puntaje CVSSv2 de 9 a 10 representan el 12 % de toda la población de vulnerabilidades. En promedio, una empresa encuentra 870 CVE por día en 960 activos. Esto significa que las metodologías de priorización en función solo de la reparación de CVE críticas aún dejan a la empresa promedio con más de cien vulnerabilidades por día para priorizar por parche, a menudo, en varios sistemas.
  • Se descubrieron cantidades considerables de antiguas vulnerabilidades de Oracle Java, Adobe Flash, Microsoft IE y Office en entornos empresariales (algunas con una antigüedad superior a una década).
  • Hay aplicaciones antiguas, descontinuadas y fuera de uso circulando libremente, y las aplicaciones heredadas siguen siendo una fuente importante de riesgo residual.
Crecimiento de CVE publicadas entre 2010 y 2017, incluida la proyección para 2018


Comentarios

Entradas más populares de este blog

GDPR: NUEVA LEY DE PROTECCIÓN DE DATOS EN EUROPA

El Reglamento de Protección de Datos comenzó a regir el viernes 25 de mayo en Europa, estableciendo mayor control para los ciudadanos e importantes sanciones para las entidades que no garanticen la seguridad establecida.


El viernes 25 de mayo de 2018, entró en vigencia el nuevo Reglamento General de Protección de Datos Personales (en inglés, General Data Protection Regulation o “GDPR”), con el fin de devolverles a los ciudadanos europeos el control de sus datos personales. De todos modos, no posee impacto únicamente en Europa, sino que tiene implicaciones más amplias para las empresas de todo el mundo que procesan datos en dicho continente.

GDPR no es nuevo, existe desde 2016 (REGLAMENTO (UE) 2016/679 DEL PARLAMENTO EUROPEO Y DEL CONSEJO de 27 de abril de 2016) pero desde este viernes 25 comenzó a ser aplicada obligatoriamente. Se trata de la nueva ley única de protección de datos, la cual introduce importantes cambios en todas las leyes europeas de privacidad y sustituye la obsoleta L…

Twitter pide cambio de contraseñas en forma masiva

El día de hoy Twitter, a través de su cuenta @twittersupport, pidió a 330 millones de usuarios que cambién su contraseña. Las mismas fueron encontradas en un log en texto claro. Por el momento no se tiene conocimiento de que alguien fuera de twitter tenga acceso a las contraseñas, pero es de esperarse que aparezcan en algún momento publicadas en algún portal.
Mensaje original:


We recently found a bug that stored passwords unmasked in an internal log. We fixed the bug and have no indication of a breach or misuse by anyone. As a precaution, consider changing your password on all services where you’ve used this password. https://blog.twitter.com/official/en_us /topics/company/2018/keeping-your-account-secure.html 


MISP - Malware Information Sharing Platform

Les presentamos una gran plataforma. Es MISP - Malware Information Sharing Platform. 





¿Qué es MISP?
MISP , Malware Information Sharing Platform y Threat Sharing, es una solución de software para recopilar, almacenar, distribuir y compartir indicadores de amenazas ciberseguridad. Permite el análisis de incidentes de seguridad, como así tambien el de malware. El MISP está diseñado por y para analistas de incidentes, profesionales de seguridad y TIC. El objetivo del MISP es fomentar el intercambio de información estructurada dentro de la comunidad de seguridad y en el extranjero. MISP proporciona funcionalidades para respaldar el intercambio de información, pero también el consumo de la información por parte del Sistema de Detección de Intrusión en la Red (NIDS), Sistemas de Análisis de Logs (LIDS – Log-Based Intrusion Detection), SIEM.
¿Cómo funciona?
Las funcionalidades principales de MISP, Malware Information Sharing y Threat Sharing son:
- Una eficiente base de datos de Indicadores de Compr…