Pasar al contenido principal
Tecnologías más utilizadas en protección informática acumulan 1.399 vulnerabilidades desde la pandemia
Lunes, Febrero 27, 2023 - 07:35
Tecnologías más utilizadas en protección informática acumulan 1.399 vulnerabilidades desde la pandemia

Una investigación realizada por expertos chilenos detectó que 691 de estas vulnerabilidades fueron de nivel Alto y Crítico, en productos de 12 reconocidas marcas utilizadas para la ciberseguridad en el hogar, en empresas y organismos públicos a nivel mundial. ¿Existe una falsa sensación de seguridad?

Los ciberataques se han convertido eventos recurrentes, especialmente desde la pandemia, poniendo en jaque tanto a usuarios como a grandes organizaciones, lo que ha generado mayor concientización y preocupación sobre la importancia de la seguridad informática a todo nivel.

Con el fin de conocer el nivel de fiabilidad de los productos de protección informática frente a un escenario de amenaza cada vez más complejo, CronUp Ciberseguridad, consultora chilena experta en Ciberseguridad y Ciberinteligencia, llevó a cabo un estudio que analizó la lista de vulnerabilidades y exposiciones de seguridad de estas tecnologías (denominadas CVEs por sus siglas en inglés) explotadas por el cibercrimen y divulgadas públicamente desde 2020 hasta 2022.

Los resultados arrojaron un registro de 1.399 vulnerabilidades o fallas que afectaron a productos tecnológicos en las 12 marcas más utilizadas actualmente a nivel mundial. Las categorías estudiadas corresponden a Firewalls, EDR, Antivirus, Puntos de Acceso, VPNs, entre otros. Cómo resultado de los productos estudiados, 708 alcanzaron un nivel Bajo o Medio y 691 un nivel de severidad Alto o Crítico.

“Estos dos últimos son los que tienen mayor poder de ejecución y más probabilidad de impacto en la integridad, confidencialidad y disponibilidad de los sistemas y los datos, que es el tipo de vulnerabilidad que fue explotada en el ataque que sufrió el Estado Mayor Conjunto chileno el año pasado, por ejemplo”, explica Camilo Mix, uno de las analistas a cargo de la investigación, quien aclara que incorporaron todos los registros públicos reportados, no solo las vulnerabilidades conocidas de manera formal, como lo hace la Agencia de Ciberseguridad y Seguridad de Infraestructura de EEUU (CISA), que en el mismo periodo reportó solo 28 casos en estas 12 marcas.

Una de las conclusiones que podemos llegar con el estudio, es que un control tecnológico desarrollado específicamente para ser más seguros los entornos tecnológicos, sean estas inclusive de marcas reconocidas destacadas en el cuadrante Gartner, no garantizan por si solas la protección de los activos digitales, hay otros factores igual o más importante que la marca y es su correcta implementación y mantenimiento el que permitirá que cumplan su función de forma correcta.

“Este estudio es un llamado a reflexionar en torno a la falsa sensación de seguridad que tenemos al momento de utilizar controles tecnológicos para la protección de nuestros activos y servicios digitales. Todos pueden fallar y así lo demuestra la realidad. Y esto va más allá del presupuesto destinado a este ítem y la elección del fabricante. También involucra al cliente que administra el contrato y la empresa tecnológica que está a cargo de ese servicio, las unidades de auditoría y todos aquellos que son responsables de que estas tecnologías mantengan configuraciones adecuadas, actualizaciones al día y sean sometidas a pruebas continuas para detectar, de forma oportuna, fallos de seguridad”, señala Benjamín Mera, director gerente Comercial de CronUp Ciberseguridad.

Un ejemplo de lo anterior es que sobre el 95% de estas vulnerabilidades ya se encuentran parchadas y cuentan con su debida actualización, pero las explotaciones posteriores tienen relación con la responsabilidad de quienes contrataron o adquirieron dicha tecnología a la hora aplicar oportunamente las medidas correspondientes para evitar que algún actor de amenaza utilice una de estas vulnerabilidades.

“Cuando las tecnologías se implementan es cuando logran su mejor desempeño, pero inclusive en ese punto, no siempre se hace de la mejor forma por un sinnúmero de factores. Después las personas y las empresas se olvidan, por lo tanto, no se sigue chequeando la efectividad y la protección se empieza a degradar”, asegura Benjamín Mera.

Para evitarlo, el ejecutivo de CronUp destaca la importancia de estar atentos a las actualizaciones del producto. En el caso de las organizaciones, se requiere además hacer evaluaciones de seguridad de forma continua, tener una alerta temprana de riesgos cibernéticos, aplicar ciberinteligencia para saber lo que están haciendo los atacantes, implementar contramedidas para subvencionar la falla del fabricante o las malas configuraciones que se hayan realizado, además de llevar a cabo la capacitación constante del personal ante posibles amenazas tecnológicas.

Camilo Mix sostiene que dejar lado estas acciones, permite que diferentes actores de amenazas detecten las fallas, a veces incluso antes que los fabricantes, explotándolas casi bajo el mismo modus operandi, “siendo los grupos APTs y de Ransomwares, quienes lideran las posiciones de utilización de dichas vulnerabilidades en los sistemas de seguridad, para ganar privilegios y/o bypassear los sistemas de seguridad y desplegar sus payloads dentro de una organización.

Países

Autores

AméricaEconomía.com