top of page
TKS.png
Foto del escritorguido Aguirre

Los gigantes de la red se unen para luchar contra los riesgos de seguridad

Un grupo de incondicionales del sector se ha unido para ayudar a empresas, proveedores de servicios y empresas de telecomunicaciones a luchar contra los ciberataques.



La Network Resilience Coalition incluye a AT&T, Broadcom, BT Group, Cisco Systems, Fortinet, Intel, Juniper Networks, Lumen Technologies, Palo Alto Networks, Verizon y VMware. Su objetivo es ofrecer técnicas abiertas y colaborativas que ayuden a mejorar la seguridad del hardware y el software de red en todo el sector.


La coalición se reunió en el marco del Center for Cybersecurity Policy & Law, una organización sin ánimo de lucro dedicada a mejorar la seguridad de redes, dispositivos e infraestructuras críticas. El Centro tiene una amplia misión de seguridad, pero al menos por ahora, quiere que el grupo Resilience se centre en los routers, conmutadores y cortafuegos más antiguos, que hayan llegado al final de su vida útil o que hayan sido pasados por alto en cuanto a parches de seguridad o sustitución.


En la actualidad, es demasiado fácil para los ciberdelincuentes -incluidos los Estados nación y los grupos delictivos- encontrar vulnerabilidades abiertas, ejecutar código remoto y encontrar productos que han llegado al final de su vida útil y ya no reciben mantenimiento, afirmó Eric Goldstein, subdirector ejecutivo de ciberseguridad de la Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA). Éstos pueden proporcionar "una entrada fácil en las redes críticas sobre las que se pretende alcanzar los objetivos: se dispone de un auténtico bufé de opciones", afirmó Goldstein.


"Queremos encontrar la manera de facilitar la actualización a las versiones compatibles y minimizar la prevalencia de este tipo de vulnerabilidades que sabemos que nuestros adversarios explotan a gran escala", explicó Goldstein.


La Network Resilience Coalition dedicará los próximos meses a investigar y detallar los principales problemas que sus miembros observan en todo el sector, y a finales de año informará sobre sus áreas de interés, según el grupo.


Los principales objetivos serán idear mejores métodos intersectoriales para abordar los retos a los que se enfrentan las organizaciones a la hora de actualizar el software y el hardware y aplicar parches con regularidad, al tiempo que se anima a las organizaciones a mejorar la visibilidad de sus redes para mitigar mejor los riesgos cibernéticos, declaró el grupo.


Uno de los objetivos de la coalición es reunirse y hablar de casos de uso matizados para entender qué tipo de cosas pueden cambiar los proveedores, dijo Brad Arkin, Vicepresidente Senior y Director de Seguridad y Confianza de Cisco Security.


"Nos esforzamos mucho por mitigar los problemas, pero no obtenemos los resultados que necesitamos", afirma Arkin. "Seguimos viendo ataques en el mundo real que se aprovechan de vulnerabilidades [para las que] hay parches disponibles pero no se utilizan, o en las que las cosas están mal configuradas. A veces hay clientes que no son capaces de parchear a tiempo por razones que tienen sentido en el contexto de donde están operando."



"A veces no es tan fácil gestionar estos dispositivos: un problema no termina cuando te avisamos de un parche, termina cuando se parchea el dispositivo o se retira de una red el dispositivo que ha llegado al final de su vida útil", afirma Derrick Scholl, director de respuesta a incidentes de seguridad de Juniper. "Estoy deseando tener la oportunidad de aumentar la educación y el conocimiento sobre este tema".


La gestión de vulnerabilidades es un reto constante para las grandes empresas. Un informe reciente sobre el estado de la gestión de vulnerabilidades en DevSecOps descubrió que más de la mitad de 634 profesionales de TI y seguridad de TI tienen atrasos que consisten en más de 100.000 vulnerabilidades. Además, el 54% afirma que ha podido parchear menos del 50% de las vulnerabilidades pendientes, y la mayoría de los encuestados (78%) afirma que las vulnerabilidades de alto riesgo de su entorno tardan más de tres semanas en parchearse.



Tanto en la producción como en el desarrollo de aplicaciones de software, se invierte mucho tiempo y dinero en tratar de solucionar los enormes atrasos. Según la encuesta realizada por Ponemon Institute y patrocinada por Rezilion, el 77% de los encuestados afirma que se tarda más de 21 minutos en detectar, priorizar y corregir una sola vulnerabilidad en producción.


Entre las principales razones para no solucionar un problema figuran la incapacidad de priorizar lo que hay que solucionar (47%), la falta de herramientas eficaces (43%), la falta de recursos (38%) y la falta de información suficiente sobre los riesgos que podrían explotar las vulnerabilidades (45%), señala el informe.


Y cuando se produce una violación, el coste para las empresas aumenta. El coste medio global de una violación de datos alcanzó los 4,45 millones de dólares en 2023, lo que supone un aumento del 15% en los últimos tres años, según el informe anual de IBM Security Cost of a Data Breach. Los costes de detección y escalado aumentaron un 42 % en ese mismo periodo, lo que representa la mayor parte de los costes de las filtraciones e indica un cambio hacia investigaciones de filtraciones más complejas, según IBM.


Fuente: Networkworld

Entradas recientes

Ver todo

Comments


bottom of page