Gestión de amenazas y vulnerabilidades
La transformación digital y la transición hacia infraestructuras y aplicaciones basadas en la nube están permitiendo a las organizaciones satisfacer requisitos empresariales únicos y acelerar la innovación, pero también, están incrementado significativamente el panorama de amenazas.
La visibilidad completa de estos vectores de ataque es fundamental para que las organizaciones puedan abordar y cerrar su brecha de exposición cibernética.
El panorama de amenazas avanza rápidamente, por lo que las organizaciones requieren evaluar continuamente sus activos, desde los tradicionales y los que se encuentran en la nube hasta los sistemas de identidad, a fin de contar con la cobertura de vulnerabilidades lo más amplia posible.
Como un subdominio de la gestión de riesgos de TI, la gestión de vulnerabilidades abarca el descubrimiento, priorización y resolución de vulnerabilidades de seguridad de forma permanente en la infraestructura de TI y el software de una organización.
Contenidos dentro de esta noción, los términos vulnerabilidad (debilidad o fallo en un sistema de información que pone en riesgo la seguridad de la información pudiendo permitir que un atacante pueda comprometer la integridad, disponibilidad o confidencialidad del sistema, según INCIBE) y amenaza (toda acción que aprovecha una vulnerabilidad para atentar contra la seguridad de un sistema de información) introducen el concepto de riesgo, o probabilidad de que se produzca un incidente de seguridad, materializándose una amenaza y causando pérdidas o daños.
Para entender, gestionar y reducir el riesgo cibernético en la creciente y compleja superficie de ataque actual, la Gestión de Vulnerabilidades basadas en Riesgo es un proceso continuo que permite a las organizaciones gestionar las vulnerabilidades de un modo más eficiente, al establecer el riesgo como indicador para priorizar los procesos de corrección. En este sentido, el aprendizaje automático cobra una gran relevancia.
La Gestión de Vulnerabilidades, debe contemplar, al menos las siguientes etapas:
1) Descubrimiento o Identificación de vulnerabilidades: En esta etapa, se realizan actividades periódicas para identificar las posibles vulnerabilidades en los sistemas, redes, aplicaciones y activos de una organización. Esto puede incluir auditorías de seguridad, análisis de código, pruebas de pentesting o seguimiento de informes de vulnerabilidades conocidas.
2) Evaluación y clasificación de riesgos: Una vez que se identifican las vulnerabilidades, se evalúa el impacto potencial y la probabilidad de explotación de cada una. Esto permite clasificar las vulnerabilidades según su gravedad y prioridad. La evaluación de riesgos ayuda a enfocar los esfuerzos en abordar las vulnerabilidades más críticas.
3) Priorización de acciones: En esta fase, se determina el orden en el que se abordarán las vulnerabilidades identificadas. Se consideran factores como la gravedad de la vulnerabilidad, la exposición al riesgo, los recursos disponibles y las limitaciones de tiempo. Esta priorización facilita la asignación eficiente de los recursos y minimiza el riesgo de manera efectiva.
4) Mitigación y solución de vulnerabilidades: Una vez establecida la prioridad, se implementan medidas para mitigar las vulnerabilidades identificadas. Esto puede implicar la aplicación de parches de seguridad, actualizaciones de software, configuraciones de seguridad, cambios en la arquitectura de red o la adopción de mejores prácticas de seguridad. El objetivo es eliminar o mitigar el riesgo asociado con las vulnerabilidades, o directamente aceptar no abordar la vulnerabilidad.
5) Verificación y pruebas: Después de aplicar las medidas de mitigación, se realizan pruebas para confirmar que las vulnerabilidades han sido corregidas correctamente y no han surgido nuevas. Esto puede incluir pruebas de penetración, análisis de vulnerabilidades recurrentes y evaluaciones de seguridad adicionales. La verificación garantiza que las soluciones implementadas sean efectivas.
Teniendo en cuenta que se trata de un proceso prolongado, es importante establecer mecanismos de Monitorización y detección continua. Una vez que las vulnerabilidades han sido eliminadas, mitigadas o aceptadas, es fundamental garantizar la periodicidad de repetición de las fases definidas. El objetivo es detectar nuevas amenazas y vulnerabilidades que puedan surgir e incluirlas en nuestro ciclo continuo de mejora de la seguridad.
Fran Fernández, Senior Business Developer Manager de Ciberseguridad en Exclusive Networks España