Así se podrían evitar las filtraciones: con una gestión eficaz de vulnerabilidades
Las filtraciones de datos salen cada vez más caras a las empresas por la inseguridad, las multas, la desconfianza con motivo de los clientes, y una larga lista de inconvenientes.
Este aumento de las consecuencias negativas es una señal clara de que las empresas no pueden permitirse bajar la guardia, y que este mismo hecho de estar vigilantes en todo momento puede ahorrarles muchos disgustos a futuro.
El Cost of a Data Breach Report de 2024 reveló que el coste medio de un incidente de este tipo alcanzó casi los 5 millones de dólares, una cifra alarmante cuya única lectura es que hay que reforzar las estrategias de ciberseguridad de las compañías.
Los incidentes de seguridad son evitables
Ante esto, expertos como los de ESET indican que una gestión eficaz de vulnerabilidades puede prevenir la mayoría de las brechas de seguridad, especialmente aquellas causadas por fallos ya conocidos y con soluciones disponibles que no se aplicaron a tiempo.
Aunque los responsables de las empresas suelen centrarse en enfrentarse a amenazas sofisticadas, como ataques de día cero o nuevas variantes de malware, la mayor parte de las filtraciones provienen de vulnerabilidades que ya fueron identificadas en su día por los equipos de las desarrolladoras y que incluso contaban con parches disponibles.
Según datos de la base de datos Common Vulnerabilities and Exposures, a finales de 2024 se habían registrado más de 40.000 entradas, lo que es igual de alarmante que la anterior cifra.
Sin embargo, muchas empresas siguen sin preocuparse en poner parches a las vulnerabilidades, y es por ello que siguen sirviendo como puerta de entrada para troyanos, ransomware y otras amenazas que roban datos y que pueden estar ocultos en los sistemas durante meses.
La situación se vuelve aún más increíble al saber que cada vez más organizaciones realizan evaluaciones de seguridad periódicas para identificar posibles puntos débiles.
Por ejemplo, en 2024, un 24% de las empresas realizó más de cuatro escaneos de vulnerabilidades, frente al 15% que se registró en 2023.
No obstante, analizar no significa subsanar o parchear, y los equipos de seguridad de las compañías suelen recibir informes con cientos o miles de vulnerabilidades potenciales, sin una guía clara sobre cuáles deben abordarse de forma prioritaria.
Por tanto, la primera parte de esta "gestión eficaz" es priorizar las vulnerabilidades a parchear en base a los riesgos. Esto se puede calcular con ciertos criterios, como cuán fácil es explotar esa vulnerabilidad, cómo de crítico es el sistema afectado, si la información que maneja es muy sensible o no y si existen ciberdelincuentes que ya estén aprovechando esa vulnerabilidad.
Por otro lado, automatizar este proceso de parcheado quitaría muchos quebraderos de cabeza a más de uno en las empresas y las protegería mucho más y mejor.
- Ver Comentarios