A través de la Coalición de Resiliencia de la RedLos pilares de la industria de las redes quieren ayudar a las empresas, proveedores de servicios y operadores de telecomunicaciones a luchar contra los ciberenemigos. El objetivo de esta coalición, que incluye a AT&T, Broadcom, BT Group, Cisco, Fortinet, Intel, Juniper Networks, Lumen Technologies, Palo Alto Networks, Verizon y VMware, es proporcionar técnicas abiertas y colaborativas para mejorar el hardware y software de la red de seguridad en todo la industria. La coalición se reunió bajo el paraguas del Centro de Políticas y Leyes de Ciberseguridad, una organización sin fines de lucro dedicada a mejorar la seguridad de redes, dispositivos e infraestructura crítica. Ya comprometida con una gran misión de seguridad, la organización quiere que el grupo Resilience se centre por ahora en enrutadores, conmutadores y firewalls más antiguos, aquellos que tal vez ya no sean compatibles, que no hayan recibido parches de seguridad debido a negligencia o que estén al final de su vida útil. vida que no han sido reemplazadas.

"Hoy en día, a los malos actores, incluidos los estados nacionales y los grupos criminales, les resulta muy fácil encontrar vulnerabilidades, ejecutar código de forma remota y encontrar productos al final de su vida útil que ya no reciben mantenimiento", dijo Eric Goldstein, director ejecutivo adjunto de ciberseguridad. en la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA). Estos productos pueden proporcionar "fácil acceso a las redes críticas a las que buscan llegar". ¡Es una mesa abierta, se podría decir! " dijo el Sr. Goldstein. "Queremos encontrar una manera de hacer que sea más fácil y sencillo actualizar a versiones compatibles y reducir la frecuencia de estas vulnerabilidades que nuestros adversarios están explotando a escala", agregó Goldstein.

Índice
  1. Una búsqueda permanente
  2. Defectos difíciles de corregir en producción.

Una búsqueda permanente

"La Coalición de Resiliencia de la Red pasará los próximos meses investigando y mapeando los problemas clave que sus miembros están viendo en todo el sector y luego, para fin de año, perfeccionará sus áreas de enfoque", dijo el grupo. "El grupo se centrará en encontrar formas en todos los sectores de la industria para abordar los desafíos que enfrentan las empresas al actualizar el software y el hardware, así como la aplicación periódica de parches, al tiempo que alentará a las empresas a mejorar la visibilidad de sus redes para mitigar mejor los riesgos cibernéticos", dijo el El grupo declaró además.

"Uno de los objetivos de la coalición es discutir casos de uso matizados para comprender qué pueden cambiar los proveedores", dijo Brad Arkin, vicepresidente senior y director de seguridad y confianza de Cisco Security. "Estamos poniendo mucho esfuerzo en mitigar los problemas, pero no estamos produciendo los resultados que necesitamos", dijo Arkin. “Los ataques aún logran explotar con éxito vulnerabilidades para las cuales hay parches que no se aplican o que resultan de configuraciones incorrectas. A veces, algunos clientes no pueden aplicar parches de manera oportuna debido a motivos relacionados con su contexto operativo. A veces no es tan fácil gestionar estos dispositivos. Notificar que hay un parche disponible no soluciona el problema. Se resuelve cuando se parchea el dispositivo o si se elimina de la red porque está al final de su vida útil”, dijo Derrick Scholl, director de respuesta a incidentes de seguridad de Juniper, quien agradece la oportunidad. que se le otorga “para mejorar la educación y el conocimiento sobre este tema”.

Defectos difíciles de corregir en producción.

La gestión de vulnerabilidades es un desafío continuo para las grandes empresas. Un informe reciente sobre el estado de la gestión de vulnerabilidades en DevSecOps encontró que más de la mitad de 634 profesionales de TI y seguridad de TI tenían más de 100.000 vulnerabilidades esperando ser abordadas. Además, el 54 por ciento dijo que podían parchear menos del 50 por ciento de estas vulnerabilidades, y la mayoría de los encuestados (78 por ciento) dijeron que se necesitan más de tres semanas para parchear las vulnerabilidades de alto riesgo en su entorno. Para intentar resolver estos enormes retrasos, se despliegan esfuerzos costosos y que requieren mucho tiempo, tanto en el lado de la producción como en el del desarrollo de aplicaciones de software.

Según una encuesta realizada por el Instituto Ponemon y patrocinada por Rezilion, el 77% de los encuestados dice que se necesitan más de 21 minutos para detectar, priorizar y remediar una única vulnerabilidad en producción. Las principales razones dadas para no resolver los problemas son la falta de prioridades (47%), la falta de herramientas efectivas (43%), la falta de recursos (38%) y la falta de información sobre los riesgos que probablemente explotarán las vulnerabilidades (45%). Y en caso de infracción, el coste para las empresas también aumenta. Según el informe anual Costo de una violación de datos de IBM Security, el costo promedio global de una violación de datos alcanzó los 4,45 millones de dólares en 2023, un aumento del 15% en los últimos tres años. Durante este mismo período, los costos de detección y escalamiento aumentaron un 42%. "Además de representar la mayor parte de los costos de las infracciones, este aumento también muestra que las investigaciones de las infracciones son mucho más complejas", dijo IBM.