
Resolver ataques cibernéticos puede costar millones. A medida que las organizaciones conectan más activos a la nube, permiten el trabajo remoto y promueven la interacción virtual con los clientes, las superficies de ataque siguen creciendo. Resulta complejo mantenerse por delante del intenso escenario de las amenazas actuales.
Para afrontarlas, las compañías tienen que adoptar un abordaje trifásico de gestión de vulnerabilidades, que abarque la identificación, priorización y corrección.
Los equipos de TI y ciberseguridad contribuyen con esa gestión de vulnerabilidades, pero los límites de sus responsabilidades pueden ser, muchas veces, indefinidos. De acuerdo con el informe reciente de Tenable “El estado de la gestión de vulnerabilidades», las opiniones de dichas áreas sobre el rol que desempeñan en cada fase frecuentemente están alineadas y no prevén que la división de responsabilidades cambie en gran medida en un tiempo. Sin embargo, puede ser difícil suponer qué depara el futuro a causa de las presiones actuales.
En su investigación, Tenable explica las perspectivas de los equipos de TI y ciberseguridad, tanto actual como en un estado ideal, considerando las tres fases de la gestión de vulnerabilidades:
- Fase 1: Identificación. Detectar y documentar vulnerabilidades en entornos objetivo.
- Fase 2: Priorización. Determinar qué vulnerabilidades requieren atención inmediata y cuáles pueden esperar.
- Fase 3: Corrección. Reparar o colocar parches en las vulnerabilidades identificadas.
Hallazgos clave del informe
- Los profesionales de ciberseguridad y TI asumen roles directivos en todas las fases de la gestión de vulnerabilidades.
Las organizaciones más grandes pueden contar con especialistas en ciberseguridad, mientras que, en las de menor tamaño, el equipo de TI puede ocuparse de las vulnerabilidades.
En un escenario futuro ideal, ambos grupos ven un cambio leve en las responsabilidades, donde TI asume un rol menos directivo y más consultivo en relación con la identificación de vulnerabilidades. Más allá de eso, los equipos no visualizan una evolución importante en la división del trabajo entre ciberseguridad y TI. Las limitaciones de presupuesto y personal, la falta de conocimiento y apoyo por parte de los directivos, así como la resistencia interna al cambio y la complejidad del escenario de las amenazas son barreras potenciales que impiden imaginar un estado futuro evolucionado.
Más adelante, las compañías pueden desarrollar y mejorar las prácticas de identificación de vulnerabilidades, aumentar el énfasis en la priorización y corrección. La automatización ofrece nuevas capacidades, reduce los procesos manuales e incrementa la protección de las organizaciones.
2. Identificación de vulnerabilidades
Poco más de la mitad de los profesionales de ciberseguridad informa que las operaciones de TI asumen un rol importante en cuanto a esta fase, en comparación con casi tres cuartos de los miembros de TI. Esta discrepancia puede deberse a que algunas organizaciones no tienen equipos de ciberseguridad separados y entonces TI asume la responsabilidad predeterminadamente. El 71% de las organizaciones informó que TI toma la iniciativa en sus organizaciones actuales en comparación con un 54% de los equipos de ciberseguridad.
3. Priorización de vulnerabilidades
Menos de la mitad de los profesionales de seguridad (44%) informó que las operaciones de TI asumen un rol importante en la identificación de vulnerabilidades, en comparación con casi el 60% de los profesionales de TI. Sin embargo, los equipos de seguridad se destacan en su rol consultivo en un 49% en comparación a un 35% de TI.
Respecto a la perspectiva de priorización, ambos equipos concuerdan que la integración de la inteligencia de amenazas sobre las vulnerabilidades que se explotan de forma activa y la cuantificación o inclusión de la criticidad del activo son los aspectos más importantes. Sin embargo, los profesionales de TI y ciberseguridad tienen perspectivas diferentes sobre dos áreas de desafíos que presenta esta fase.
Los equipos de TI (casi el 60%) fueron más propensos a abordar las dificultades mediante la explicabilidad de los resultados de priorización mientras que los equipos de seguridad destacaron el hecho de haber demasiadas vulnerabilidades de riesgo high (alto) o critical (críticas) (54%). Como segundo punto, el 37% de los trabajadores de ciberseguridad identificó la discrepancia en la priorización de los proveedores como un problema, en comparación con el 26% de los miembros de TI.
Cabe mencionar que casi 8 de 10 organizaciones manifestaron utilizar al menos dos metodologías de priorización. Frecuentemente, esto se da cuando una organización determina que un método inicial no produce los resultados deseados.
4. Corrección de vulnerabilidades
La mitad de los profesionales de ciberseguridad informa que TI asume un rol importante en esta fase, en comparación con más del 60% de los trabajadores de TI. Las percepciones del rol futuro de esta última área respecto a la corrección demuestran un patrón similar. La mayoría de los profesionales de TI espera que su equipo tome la iniciativa, mientras que para aproximadamente la mitad de los miembros de ciberseguridad la expectativa es que se consulte a TI en el proceso.
Cuando se les preguntó por los desafíos principales sobre la corrección de vulnerabilidades, ambos equipos coincidieron en que los mayores retos son: cómo priorizar qué vulnerabilidad hay que abordar primero, colocar automáticamente los parches correctos a lo largo de toda la infraestructura, asignar a las vulnerabilidades la actividad de corrección adecuada y eliminar el error humano. Sin embargo, se destaca que para el 43% de los profesionales de ciberseguridad es difícil identificar a los propietarios de los activos, mientras que este punto fue el último con un 30%.
¿Qué retos tienen las organizaciones?
No es de sorprender que los profesionales de ciberseguridad y TI tengan diferentes opiniones sobre las capacidades de gestión de la seguridad de su organización. Los agentes maliciosos inventan todo el tiempo formas nuevas de crear caos, y surgen amenazas a diario. Las personas que se especializan en la gestión de vulnerabilidades, ya sea que trabajen en TI o ciberseguridad, tienen una carga intensa y sus prioridades cambian constantemente.
“Esta investigación revela puntos de inflexión clave en la gestión de vulnerabilidades entre los equipos de TI y ciberseguridad y presenta un punto de partida para que las organizaciones en América Latina evolucionen sus procesos y puedan reducir el riesgo del negocio de manera más efectiva”, señala Hermes Romero, director para Centro, Suramérica y Caribe de Tenable. “No podemos dar ventaja a los cibercriminales, que sólo necesitan una puerta de entrada para ser efectivos”, finalizó.