En los últimos meses hemos visto cómo muchos de los casos de intentos de intrusión resultan de la explotación de vulnerabilidades ya enumeradas y para las que se disponía de correctivos.

Si la reparación de fallas de seguridad del software debería, hoy en día, parecer obvia para las organizaciones y las empresas, la mayoría de ellas todavía tienen problemas para monitorear y administrar el proceso de aplicación de estas actualizaciones.

Sin embargo, la implementación de estos parches es esencial para una buena seguridad informática. De hecho, una vez que se anuncia la vulnerabilidad los cibercriminales comienzan a utilizarla parasu propio beneficio. ¿Hasta qué punto son más rápidos los ciberdelincuentes que la aplicación de los parches puestos a disposición de las organizaciones? Esta es la pregunta que a ninguna organización le gustaría responder.

Pero entonces, ¿en qué riesgos se incurre realmente en caso de que no se apliquen estos parches? ¿Por qué algunos no implementan estos dispositivos, pero sobre todo, cómo aplicar un parche al equipo correctamente?

Si podemos pensar que este tipo de intentos de intrusión y los peligros que implican son raros, no es así: también podemos verlo a través de dos de los casos de seguridad informática más grandes que se conocen. los últimos años, la fuga de datos de Equifax y el ransomware Wannacry. De hecho, estos dos casos, que a primera vista parecen completamente ajenos entre sí, tienen un gran punto en común: ambos implicaron intentos maliciosos por parte de hackers que explotan vulnerabilidades no corregidas en servidores que ejecutan Windows 7 y Windows 8.

Si bien los peligros de no corregir las vulnerabilidades son múltiples pero no sorprendentes (por ejemplo, intentos de robar datos, intrusiones de malware y / o ransomware en su sistema informático), no son menos graves. Lo hemos visto aquí a través de estos dos casos con resonantes repercusiones.

Estos dos casos también resaltan el hecho de que muchas compañías todavía usan los sistemas operativos Windows 7 o Windows 8 (a pesar de las altas tasas de penetración del 87% y del 38%, respectivamente), que son por lo tanto objetivos de elección. Las organizaciones que dependen de estos sistemas operativos deben estar atentos para mantenerse al día con los parches de seguridad y aplicarlos de manera oportuna.

¿Por qué algunos no implementan estos parches a pesar del peligro?

En primer lugar, muchas personas, la mayoría de usuarios “privados” pero también usuarios en el ámbito profesional, no son conscientes del peligro y, por lo tanto, ignoran las muchas advertencias de actualización que reciben.

Otros, más sospechosos, a veces no saben si el mensaje de notificación de actualización es real. Y por miedo, puede elegir ignorar una advertencia de parche legítima.

El uso masivo de software sin licencia también afecta a la puesta a punto de parches. Decenas de millones de personas usan software descargado ilegalmente todos los días, y muchos temen que el último parche eliminará o deshabilitará su software. Esta es la razón por la cual, hace algunos años, Microsoft decidió no requerir una licencia válida para parchar un sistema operativo.

¿Cómo y cuándo aplicar parches a mi equipo?

En cuanto al momento de la aplicación del parche, es lógico que todos los parches se apliquen tan pronto como sea posible.

Las empresas deben priorizar su estrategia de remediación y abordar soluciones críticas primero. Una posible estrategia es enfocarse primero en las vulnerabilidades llamadas “N-Day” (ya enlistadas) que ya han causado violaciones a otras compañías.

Mediante la adopción de una estrategia de gestión de parches simplificada – incluyendo un conocimiento de los horarios de distribución de parches y responsabilidades definidas para los involucrados en la evaluación de vulnerabilidades y parches a aplicar – las organizaciones pueden posicionarse para actuar con rapidez.

De este modo, las empresas pueden reducir significativamente el tiempo entre la detección de información sobre nuevas vulnerabilidades de seguridad, vulnerabilidades y evaluación de parches o soluciones temporales, en su caso.

Por último, como ya hemos visto, si los sistemas de Windows son los favoritospara los cibercriminales, usted debe saber que la mayoría de los sistemas operativos y las aplicaciones se entregan con mecanismos de auto-corrección automática.

Más allá de la aplicación de los parches, puede ser interesante para su organización realizar una auditoría de su sistema de información, para identificar controles y acciones adicionales. Y es que, si no se tiene una imagen completa de la situación de la seguridad de TI, nunca se tendrá una visión global de fortalezas y debilidades, lo que dificulta la estrategia de gestión de vulnerabilidades.

About Author

Desiree Rodriguez

Responsable de Globb Security France y España. Periodista, Comunicadora Audiovisual y editora. Antes de unirse a GlobbTV, desarrolló la mayor parte de su carrera profesional en el grupo editorial de Madiva. Twitter: @Drodriguezleal.

Deja un comentario