Emprendedores

La demora en la administración de parches deja la infraestructura VPN insegura

intermet vpn móvil

Las organizaciones que realizan la transición a una fuerza de trabajo remota necesitan una solución segura de acceso remoto. Sin embargo, los importantes problemas de seguridad asociados con las redes privadas virtuales (VPN) han inspirado a muchas organizaciones a buscar una alternativa a las VPN.

La gestión de parches es desafiante (e insostenible)

Idealmente, todas las vulnerabilidades en el software se detectarían y corregirían en producción. Sin embargo, éste no es el caso. Cada año, más de 23.000 nuevas vulnerabilidades se descubren y se informan públicamente en el código de producción.

Para estas vulnerabilidades en el software publicado, la corrección es el método más común y eficaz de gestionarlas. Al aplicar una actualización que corrija la brecha de seguridad, una organización puede eliminar la posibilidad de que un atacante la aproveche.

Sin embargo, el seguimiento de la administración de parches es difícil para la mayoría de las organizaciones. Algunos de los principales desafíos asociados con la aplicación de parches en la gestión de vulnerabilidades incluyen:

  • Identificación de vulnerabilidades: Antes de que una organización pueda aplicar un parche necesario, debe saber que lo necesita. Esto requiere verificar los parches disponibles de los fabricantes de software y listas de vulnerabilidades conocidas (que a menudo están incompletas). A medida que las redes corporativas se vuelven más complejas, este proceso está mal escalado.
  • Disponibilidad de parches: Los exploits de día cero tienen su nombre porque se utilizan en el «día cero», el día en que una vulnerabilidad se divulga públicamente. Si un fabricante de software solo se entera de una vulnerabilidad cuando los atacantes la explotan activamente, existe una ventana en la que el parche no puede ayudar a proteger contra los ataques porque no hay parches disponibles.
  • Prueba e implementación: Si una organización tiene acceso a un parche, el proceso de aplicación puede llevar mucho tiempo. Un parche debe probarse para asegurarse de que no daña el sistema, aplicarse en toda la empresa y probarse nuevamente para asegurarse de que corrige la vulnerabilidad de manera efectiva. Este proceso debe repetirse para cada parche, que aumenta rápidamente.
  • Volúmenes de parche: Si bien es posible que una organización no se vea afectada por las más de 23,000 vulnerabilidades descubiertas cada año, incluso un pequeño porcentaje da como resultado una gran cantidad de parches. Con equipos de seguridad ajustados, las organizaciones pueden verse fácilmente abrumadas y dejadas atrás.
  • Otras responsabilidades: La administración de parches es un trabajo importante, pero es uno entre muchos para un equipo de seguridad. En muchos casos, el personal se concentra en combatir amenazas activas o manejar tickets de soporte, más que en la administración de vulnerabilidades.

Todos estos factores contribuyen al hecho de que la mayoría de las organizaciones se están quedando atrás en la corrección con pocas esperanzas de lograrlo. Como resultado, sus superficies de ataque digitales están llenas de agujeros de seguridad potencialmente explotables.

Las vulnerabilidades de las VPN son un problema grave

Una variedad de sistemas diferentes tienen vulnerabilidades explotables. Sin embargo, las VPN son algunas de las mayores amenazas a la seguridad, especialmente después del aumento del trabajo remoto inspirado por la pandemia COVID-19.

LEER  DANDO PROPINA MILLONARIA A REPARTIDORES DE COMIDA| MASTER MUÑOZ

En abril de 2021, la Agencia de Seguridad Nacional (NSA) hizo un anuncio sobre vulnerabilidades que requerían atención inmediata porque fueron explotadas activamente por las amenazas persistentes avanzadas (APT) rusas. Estas cinco vulnerabilidades estaban todas en el software VPN y cubrían a muchos de los principales proveedores de VPN.

Un hecho notable sobre estas vulnerabilidades de VPN es que la mayoría tenían dos años en el momento del anuncio. Esto significa que hay parches disponibles para solucionarlos desde hace algún tiempo. Sin embargo, el hecho de que las vulnerabilidades estén bajo ataque activo significa que los agentes de amenazas aún las consideran un objetivo valioso, por lo que muchas organizaciones aún deben tener software VPN vulnerable en sus redes.

Cuando se trata de parchear vulnerabilidades, los objetivos de alto impacto, como la infraestructura VPN, deben estar en la parte superior de las listas de la mayoría de las organizaciones. Sin embargo, esto solo es relevante si la organización sabe que sus VPN necesitan parches y están trabajando activamente en ello, algo que un retraso de dos años pone en duda. La combinación de prácticas inapropiadas de aplicación de parches y el uso de infraestructura VPN (que proporciona acceso completo a la red corporativa si se ve comprometida) pone a la organización en grave riesgo.

Un mejor enfoque para proteger el acceso remoto

A medida que el trabajo remoto se convierte en parte del negocio habitual, las soluciones seguras de acceso remoto, como las VPN, son un recurso fundamental para una organización. Sin embargo, la vulnerabilidad del software VPN a la explotación, así como sus otros problemas, significa que las organizaciones aceptan riesgos significativos con la implementación de una VPN.

Los problemas asociados con las VPN significan que las organizaciones deben considerar opciones alternativas para un acceso remoto seguro. Una opción es el borde del servicio de acceso seguro (SASE), una solución basada en la nube que integra WAN definida por software (SD-WAN) y una pila de seguridad completa. Una de estas soluciones de seguridad integradas es el acceso a la red de confianza cero (ZTNA), una tecnología segura de acceso remoto.

ZTNA ofrece varias ventajas en comparación con las VPN, y algunas de ellas son directamente relevantes para el problema del parche de VPN. Como parte de una solución SASE, ZTNA se puede ofrecer como un servicio administrado, lo que significa que la responsabilidad de la administración de parches se transfiere al proveedor de servicios (quien es más probable que lo mantenga actualizado). Además, ZTNA funciona con un modelo de seguridad de confianza cero, lo que significa que una cuenta comprometida no proporciona acceso completo a los sistemas corporativos (a diferencia de una VPN).

El acceso remoto seguro es una solución crítica para la empresa moderna. Y para la mayoría de las organizaciones, las VPN no son la opción correcta.

Author

Moisés Cabrera

Encantado de emprender, el Internet es como pez en el rio para mi y quiero aportar valor a este mundo digital. Si crees que es de interés estos artículos no dudes en comentar.

¿Te gusta nuestro contenido?Recibe noticias y estrategias digitales a tu correo.

No pierda la oportunidad de recibir también descuentos de nuestros servicios.