Fundamentos de Seguridad: Parcheo Virtual 

Conforme las infraestructuras en línea de las empresas se vuelven más complejas desde su descentralización hasta la adopción de las tecnologías de la nube, móviles y el internet de las cosas (IoT) – la administración de parches se ha convertido en una tarea que ahora lleva aún más tiempo y consume más recursos.

Sin embargo, retrasar o evitar la aplicación de los parches puede resultar riesgoso. En el 2019, el 60% de las brechas se debieron a la falta de parches de seguridad. Las brechas de datos pueden resultar en millones de dólares en pérdidas financieras, esto sin mencionar las multas que se deben pagar a las autoridades

Además de las brechas de datos, también se encuentra la amenaza del ransomware en las campañas dirigidas que explotan las vulnerabilidades que no están parchadas. Y ahora que la pandemia de Covid-19 ha forzado a las organizaciones a migrar hacia esquemas de trabajo remoto, la necesidad de parchar vulnerabilidades en las tecnologías que se usan en estos casos (como los VPNs) también es alta. En el 2020, la falla CVE-2019-11510 de VPNs ya reportaba casi 800,000 detecciones a pesar de ser una vulnerabilidad relativamente nueva. 

 

[Roundup Anual de Seguridad de Trend Micro: Vulnerabilidades habilitan ransomware, ataques dirigidos y exploits de VPNs en el 2020] 

 

¿Qué hace que parchar sea un desafío para las empresas? 

 

Estos son algunos de los desafíos que enfrentan las organizaciones al implementar una política de administración de vulnerabilidades y parches: 

 

  • Continuidad del negocio. Aunque es una buena práctica instalar actualizaciones de forma regular, muchas organizaciones encuentran el proceso de parcheo como uno lento, disruptivo y costoso al punto en que algunos deciden posponerlo (o simplemente no hacerlo) para evitar downtime operativo. 
  • Cantidad de vulnerabilidades por parchar. Esto es especialmente cierto para organizaciones que actualizan constantemente sus infraestructuras de TI, ya que deben parchar un número cada vez mayor de vulnerabilidades. De acuerdo con nuestros datos, los cuales incluyen los insights de más de 3,500 investigadores independientes que contribuyen a nuestro programa de Zero Day Initiative (ZDI), descubrieron y reportaron que el número de vulnerabilidades incrementó en 40% de 2019 a 2020. 
  • Visibilidad limitada. Las infraestructuras en línea más grandes involucran procesos de actualización más complejos. Esto se puede complicar aún más con una infraestructura de TI fragmentada, usualmente compuesta de distintos sistemas operativos o versiones de aplicaciones, que a veces también se distribuyen en distintas ubicaciones geográficas. 
  • Frecuencia de los ciclos de parcheo. Esto puede hacer que parchar sea difícil de administrar de forma eficiente, especialmente cuando es difícil determinar cuáles son las vulnerabilidades más relevantes o más críticas. 
  • Sistemas legacy y que no se pueden parchar. En algunos casos, es posible que ya no haya parches disponibles para sistemas y aplicaciones que hayan alcanzado el fin de su ciclo de vida o el final del soporte, incluso si aún se utilizan para realizar operaciones de misión crítica. Los sistemas integrados, como aquellos en los terminales de punto de venta, dispositivos IoT y los ICSs (Industrial Control Systems), a menudo cuentan con componentes de software que no pueden parcharse. 

 

¿Qué sucede con las infraestructuras no parchadas? 

 

Una vez que se reporta, revela o descubre una vulnerabilidad, es una carrera contra el tiempo para las empresas. Para los cibercriminales y los actores maliciosos es una oportunidad. A una organización promedio, por ejemplo, de toma alrededor de 69 días parchar una vulnerabilidad crítica en su aplicación. Las empresas en el Reino Unido se tardaron un promedio de 60 días en determinar que habían sido víctimas de una brecha. 

Esta ventana de exposición deja susceptibles a los sistemas no parchados frente a las amenazas. En enero de 2020, actores maliciosos lanzaron ataques contra servidores no parchados para instalar ransomware, poniendo en riesgo las redes de más de 80,000 empresas  

 

¿Cómo ayuda el parcheo virtual? 

 

El parcheo virtual, o la protección contra vulnerabilidades, actúa como una medida de seguridad contra las amenazas que explotan vulnerabilidades conocidas y desconocidas. el parche virtual funciona por medio de la implementación de capas de políticas de seguridad y reglas que interceptan y previenen que los exploits tomen caminos dentro de las redes desde y hacia una vulnerabilidad. 

 

Una buena solución de parcheo virtual debe de ser multicapa. Esto incluye capacidades para inspeccionar y bloquear actividad maliciosa del tráfico crítico para el negocio; detectar y prevenir intrusiones; evitar ataques en aplicaciones de cara a la web; y desplegarse de forma adaptable en ambientes físicos, virtuales o en la nube. 

 

[Infografía: Cuidando las Brechas de Seguridad: Cómo el Parcheo Virtual Puede Proteger a los Negocios] 

 

Así es como el parcheo virtual aumenta la capacidad de las tecnologías existentes de seguridad de una organización, así como las políticas de administración de vulnerabilidades y parches: 

 

  • Gana tiempo adicional. El parcheo virtual le da a los equipos de seguridad el tiempo necesario para evaluar la vulnerabilidad y probar y aplicar los parches necesarios y permanentes. Para las aplicaciones in-house, el parcheo virtual le da tiempo a los desarrolladores y programadores para arreglar fallas en el código. 
  • Evita downtime innecesario. El parcheo virtual le da a las empresas más libertad para hacer cumplir sus políticas de administración de parches a su propio ritmo. Esto mitiga la pérdida potencial de ingresos causadas por disrupciones no planeadas en las operaciones del negocio. 
  • Mejora el cumplimiento de normativas. El parcheo virtual ayuda a las organizaciones a cumplir con los requerimientos del tiempo, como aquellos requeridos por EU General Data Protection Regulation (GDPR) yPayment Card Industry (PCI). 
  • Ofrece una capa adicional de seguridad. El parche virtual ofrece los controles de seguridad para los componentes de las infraestructuras de TI para las cuales ya no se están liberando parches (por ejemplo, sistemas legacy y sistemas operativos al final del soporte como Windows Server 2008) o que son muy caros para parchar. 
  • Ofrece flexibilidad. El parcheo virtual reduce la necesidad de liberar parches de emergencia. Hace la tarea más sencilla, por ejemplo, de evaluar puntos específicos en la red que requieran parcharse (o si se puede aplicar un parche a todos los sistemas). 

 

Conozca cómo funciona el parcheo virtual y cómo ayuda a mitigar los riesgos de segridad en la infografía Cómo el Parcheo Virtual Puede Proteger a las Empresas.” 

 

Trend Micro Cloud One™ es una plataforma de servicios de seguridad para desarrolladores en la nube equipada con las soluciones más amplias, diseñadas para cumplir con las necesidades de seguridad de la nube tanto hoy como en el futuro. Desde los proyectos de migración hacia la nube hasta la entrega de aplicaciones nativas de la nube e incluso objetivos potenciados por los centros de excelencia en la nube, Trend Micro Cloud One ofrece seguridad automatizada, flexible y todo en uno.

El parcheo virtual de la solución de seguridad de Trend MicroApex One entrega la protección de vulnerabilidades más puntual a lo largo de una variedad de endpoints, incluyendo terminales punto de venta (PoS), dispositivos del internet de las cosas (IoT) y sistemas al final del soporte (EoS).

Trend Micro™ TippingPoint® Threat Protection Systemofrece parcheo virtual y una protección día-cero extensa contra las vulnerabilidades en la red a través de filtros Digital Vaccine®.

Trend Micro™ Deep Discovery ofrece detección, análisis profundo y respuesta proactiva ante los ataques que utilizan exploits y otras amenazas similares por medio de motores especializados, sandboxing personalizado y correlación sin fricciones a lo largo del ciclo de vida entero del ataque, permitiéndole detectar las amenazas sin necesidad de actualizar el motor o el patrón. 


Posted

in

by

Tags:

Comments

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.