Cómo vencer a los cibercriminales en su propio juego

La lucha contra los ciberdelincuentes no termina nunca, pero existe un valioso recurso que puede proporcionarle una ventaja: la investigación continua de las vulnerabilidades en su diversa infraestructura tecnológica. No se quede atrás en la carrera de la vulnerabilidad con nuestra nueva guía y proteja su organización estratégicamente.

jueves, 26 de noviembre de 2020

Según Gartner, los ataques a las vulnerabilidades son la causa de la mayoría de filtraciones de seguridad de la información. Cualquier filtración puede dañar su negocio, mermar la confianza de los clientes, afectar a los ingresos y reducir el valor accionarial. Un solo ataque que se aproveche de una vulnerabilidad puede además generar multas costosas por el incumplimiento de normas de protección de datos como el Reglamento General de Protección de Datos (GDPR, por sus siglas en inglés).

Trend Micro™ Trend Micro Zero Day Initiative™ (ZDI), un programa líder de recompensas por la detección de errores y el divulgador público número uno de vulnerabilidades, ha notificado que el número total de vulnerabilidades divulgadas públicamente en 2019 ascendía a 1095, con un 52 % de los casos revelados por ZDI. Además, todos los indicadores sugieren que el número identificado pero no notificado es incluso mayor.

Resulta difícil encontrar el tiempo y los recursos necesarios para identificar y corregir las vulnerabilidades cuando las habilidades de ciberseguridad escasean tanto.

"(ICS)2 calcula que el número de puestos de ciberseguridad sin cubrir se elevará a 3,5 millones en 2021. "

¿Qué puede hacer?

Crear un proceso de aplicación de parches priorizado
Aplicar parches a cada vulnerabilidad inmediatamente a través de su ecosistema es imposible para la mayoría de las organizaciones. En cambio, los analistas del sector recomiendan centrarse en adaptar las prioridades de gestión de las vulnerabilidades a las mayores amenazas a la seguridad, centrándose primero en las vulnerabilidades que también se están atacando activamente. Otro factor será el nivel de impacto potencial asociado a cualquier vulnerabilidad dada. Aquellas que no solo se ven atacadas actualmente, sino que también se designan como "críticas" o "importantes" debido al grado de compromiso que permiten, sin duda merecerán atención antes que todas las demás.

Proteger las vulnerabilidades tan pronto como se conozcan
La investigación de las vulnerabilidades proporciona a las empresas de seguridad la información necesaria para incorporar protecciones en sus productos y servicios, lo que reduce el tiempo que transcurre entre la divulgación de la vulnerabilidad y la protección de las aplicaciones comerciales sensibles, incluidas las que no son fáciles de parchear.

El acceso exclusivo de Trend Micro a la información sobre vulnerabilidades, tanto de su investigación interna como del ZDI, nos permite ofrecer una cobertura inmediata tras la divulgación (protección a través de varias capas de TI tras la divulgación de una vulnerabilidad y antes de que se haya aplicado el parche). Y para los clientes de Trend Micro™ TippingPoint™, podemos ofrecer protección preventiva con una media de 81 días antes que un parche de proveedor.

Nuestro enfoque de las vulnerabilidades
Nuestra investigación se pone en marcha de dos maneras muy importantes. En primer lugar, la divulgación responsable de las nuevas vulnerabilidades a los vendedores de los programas y sistemas afectados les permite ofrecer de forma proactiva los parches correspondientes de manera oportuna. Luego, para nuestros clientes, ampliamos la protección para cubrir la brecha entre la divulgación de la vulnerabilidad y la aplicación de parches, así como los sistemas sin soporte y sin parches.

Trend Micro ofrece la amplitud y profundidad de la investigación de la vulnerabilidad integrada en sus soluciones para ofrecer la máxima protección a través de:

  • El mayor programa mundial de recompensas por el descubrimiento de errores independiente del proveedor
  • Cobertura completa en todos los sistemas operativos, dispositivos y aplicaciones, así como en IO e IIoT, incluidos ICS/SCADA
  • Protección inmediata tras la divulgación de vulnerabilidades con aplicación virtual de parches
  • Amplias capacidades de investigación que incluyen análisis de vulnerabilidades, análisis de malware y exploits, desarrollo de productos de seguridad e investigación personalizada
  • Soluciones de seguridad líderes en el mercado a través de la nube, servidor, red, endpoints, email e IoT

 

Lea el e-book de investigación de vulnerabilidades de Trend Micro,Vencer a los cibercriminales en su propio juego, para saber más sobre cómo puede optimizar la gestión de la vulnerabilidad para reducir el riesgo y lograr la máxima protección.

Vencer a los cibercriminales en su propio juego