CIBERSEGURIDAD

La NSA advierte que los piratas informáticos patrocinados por China están apuntando a exploits disponibles públicamente

A nuevo reporte de la Agencia de Seguridad Nacional de EE. UU. describe las 25 vulnerabilidades más comúnmente atacadas por los piratas informáticos patrocinados por China.

Los exploits para estas vulnerabilidades ya están disponibles públicamente, pero también lo están los parches para estos defectos.

Ciaran Byrne, jefe de operaciones de plataforma en Edgescan, proporcionó el siguiente análisis:

Los detalles publicados hoy por la NSA sobre las 25 principales vulnerabilidades que están aprovechando los piratas informáticos patrocinados por el estado son un claro reflejo de las políticas de parcheo de las organizaciones. Hay vulnerabilidades que se remontan a más de 3 años en la lista, que ya deberían haberse abordado.

Es importante contar con un procedimiento para actualizar el software vulnerable lo antes posible a partir de la fecha en que se lanzó la solución. A veces, no siempre es práctico o posible actualizar el software de inmediato, ya que ciertos elementos dependen de una versión específica o la actualización requiere programar un tiempo de inactividad; sin embargo, se debe establecer un plan y un cronograma. Las organizaciones deberían hacer las preguntas:

  • ¿Por qué no se puede parchear ahora?
    • ¿El software que estamos usando / system está usando el software tan desactualizado que necesitamos cambiarlo?
  • ¿Qué podemos hacer para protegernos sin parchear?
    • Permita el acceso a puertos específicos solo desde una lista predefinida de IP mediante el uso de un firewall, o bloquee el acceso al sistema usando el software de Internet por completo
    • ¿Es el riesgo actual asociado lo suficientemente bajo como para no parchear, no se puede robar información confidencial, no hay otros sistemas conectados, no hay posibilidad de aprovechar la vulnerabilidad expuesta en algo más nefasto? Esta evaluación de riesgos debe ser realizada por profesionales capacitados.
  • ¿Cuándo parchearemos?

Al comentar las noticias, el dr. Anton Grashion, director de EMEA en Corelight, adicional:

“Las organizaciones deben tener un sistema de administración de parches de vulnerabilidad, pero cuando se trata de aprovechar múltiples errores como puntos de entrada, se vuelve más difícil priorizar su gravedad y la urgencia de parchear. Idealmente, todas las vulnerabilidades de software se abordarían tan pronto como el proveedor tenga conocimiento y publique un parche. Esto es especialmente cierto para objetivos de alto perfil, como agencias gubernamentales, pero también proveedores de atención médica e instituciones educativas.

Sin embargo, las razones operativas a menudo dictan que el ritmo de las actualizaciones es subóptimo cuando se ve a través de una lente de ciberseguridad. En estos casos, donde la actualización no sea posible, es aconsejable tener un sistema de monitoreo de red en su lugar, que debe estar equipado para detectar los signos de un intento de explotar vulnerabilidades conocidas, y también podría proporcionar una visibilidad detallada del movimiento lateral a través de un red de la organización. Esto también es vital como herramienta forense en caso de que ocurra un incidente de seguridad «.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar