Los niveles de seguridad de las empresas no mejorarán si no se arreglan los procesos de parches dañados. Así lo indica una investigación titulada Today’s State of Vulnerability Response: Patch Work Demands Attention, realizada por Ponemon Institute a petición de ServiceNow y publicado por CIO.
Según el informe, las empresas batallan con el sistema de parcheo porque usan procesos manuales y, por ende, no pueden priorizar el problema que necesita ser atendido de manera urgente. La investigación destaca que los procesos eficientes de respuesta de vulnerabilidad son críticos, porque el desarrollo oportuno de parches es la táctica más exitosa para evitar las violaciones de seguridad en las empresas.
Sean Convery, vicepresidente y gerente general de ServiceNow Security and Risk, considera que la alternativa de agregar más talento, por sí sola, no aborda el problema central que afecta a los equipos de seguridad actualmente.
Según él, automatizar los procesos de rutina y priorizar las vulnerabilidades ayudará a las organizaciones a evitar la ‘paradoja del parche’, así como a concentrar la atención de sus equipos en tareas cruciales para reducir drásticamente la probabilidad de una falla.
Otros resultados
Entre los principales resultados destaca que las empresas planean invertir en personal adicional para dar respuesta a la vulnerabilidad. En efecto, 64% de los encuestados dijo que planea contratar más recursos dedicados colocar parches en los próximos 12 meses.
En promedio, los encuestados planean contratar a unas cuatro personas dedicadas a la respuesta a la vulnerabilidad, lo que representa un aumento de 50% sobre los niveles actuales de personal.
Ahora bien, según los analistas, las contrataciones no resolverán el problema, ya que los equipos se enfrentan a “procesos fracturados”:
- 55% mencionó que pasan más tiempo navegando en procesos manuales que respondiendo a las vulnerabilidades.
- Los equipos de seguridad pierden, en promedio, 12 días coordinando manualmente las actividades de parcheo en los equipos.
- 65% señala que le resulta difícil priorizar lo que debe ser reparado primero.
- 61% indica que los procesos manuales los ponen en desventaja al desarrollar parches para las vulnerabilidades.
- 54% dice que los hackers están superando a las organizaciones con tecnologías como el aprendizaje automático y la Inteligencia Artificial.
- El volumen de ataques cibernéticos aumentó en 15% el año pasado, mientras que la gravedad aumentó en 23%.
- La detección rápida y la reparación de vulnerabilidades reducen significativamente el riesgo de incumplimiento.
- 48% de las organizaciones ha experimentado una violación de datos en los últimos dos años.
- La mayoría de las víctimas (57%) expresa que los ataques se originaron debido a una vulnerabilidad para la cual había un parche ya disponible.
- 34% es consciente de su vulnerabilidad antes de que ser atacados.
- Las organizaciones que evitaron las infracciones se calificaron a sí mismas un 41% más alto en la capacidad de aplicar parches rápidamente que las organizaciones que habían sido atacadas.
- 37% de las víctimas de ataque opinó que no realizan una búsqueda constante de vulnerabilidades.
¿Cómo avanzar?
Los analistas de la firma indican que los procesos fracturados se pueden superar mediante diversas iniciativas, tales como tomar un inventario imparcial sobre las capacidades de respuesta a la vulnerabilidad y acelerar el tiempo de beneficio abordando primero las necesidades de bajo costo.
“Recupere el tiempo que ha perdido coordinando, rompiendo las barreras de datos entre seguridad y TI; defina y optimice los procesos de respuesta de vulnerabilidad de extremo a extremo, y luego automatice todo lo que pueda; y detenga el talento centrándose en la cultura y el ambiente”, puntualizan.