Seguridad

Un estudio de seguridad de Linux revela cuándo y cómo es importante aplicar parches

La seguridad informática solo ocurre cuando el software se mantiene actualizado. Este debería ser un principio fundamental tanto para los usuarios comerciales como para los departamentos de TI.

Obviamente, este no es el caso. Al menos ese es el caso de algunos usuarios de Linux que no instalan parches, críticos o no.

Una encuesta reciente patrocinada por Cuidado del esmoquines un sistema comercial de soporte empresarial de Linux independiente del proveedor que demuestra que incluso con parches, las empresas no pueden protegerse de los ataques cibernéticos.

Los resultados mostraron que aproximadamente el 55 por ciento de los encuestados experimentó un incidente de seguridad cibernética debido a que no se aplicaron los parches disponibles. De hecho, una vez que se descubre una vulnerabilidad crítica o de alta prioridad, el 56 por ciento tarda un promedio de cinco semanas a un año en reparar la vulnerabilidad.

El propósito de este estudio fue comprender cómo las organizaciones administran la seguridad y la estabilidad de las suites de productos de Linux. Patrocinado por TuxCare, el Instituto Ponemon encuestó a 564 trabajadores de TI y profesionales de seguridad en 16 industrias diferentes en los Estados Unidos en marzo.

Los datos de los encuestados muestran que las empresas tardan mucho en reparar las brechas de seguridad, incluso cuando ya existen soluciones. A pesar de su inacción, muchos encuestados dijeron que se sentían agobiados por los ataques cibernéticos generalizados.

Igor Seletskiy, CEO y fundador de TuxCare, señala que este es un problema solucionable. No es porque no exista una solución. En cambio, se debe a que las empresas tienen dificultades para priorizar problemas futuros.

«La gente que crea kits de explotación se ha vuelto muy, muy buena. Lo mejor solía ser 30 días [for patching]que sigue siendo una mejor práctica ideal para muchas regulaciones», dijo Jim Jackson, presidente de TuxCare, a LinuxInsider.

puntos principales

Los resultados de la encuesta desacreditan la idea errónea de que el sistema operativo Linux es laxo e infalible sin intervención. Por lo tanto, los usuarios desprevenidos a menudo ni siquiera activan el firewall. Como resultado, muchas vías de intrusión se deben a vulnerabilidades reparables.

«La aplicación de parches es uno de los pasos más importantes que las organizaciones pueden tomar para protegerse del ransomware y otros ataques cibernéticos», dijo Larry Ponemon, presidente y fundador del Ponemon Institute.

La aplicación de parches a las vulnerabilidades no se limita al kernel. Debe extenderse a otros sistemas como bibliotecas, virtualización y bases de datos, agregó.


En noviembre de 2020, TuxCare lanzó la primera oferta de soporte de ciclo de vida extendido de la compañía para CentOS 6.0. Fue un gran éxito desde el principio, recuerda Jackson. Pero lo que seguía molestándolo era la llegada de nuevos clientes para soporte de ciclo de vida extendido, y no estaban haciendo ningún parche.

«Siempre hago la misma pregunta. ¿Qué has estado haciendo durante el último año y medio? ¿Nada? No has parcheado en un año. ¿Sabes cuántos errores se han acumulado en ese tiempo?», bromeó.

proceso intensivo en mano de obra

La investigación realizada por Ponemon y TuxCare revela los problemas que enfrentan las organizaciones para parchear las vulnerabilidades de manera oportuna. Según Ponemon, a pesar de gastar una media de 3,5 millones de dólares al año, se dedican más de 1000 horas a la semana a supervisar los sistemas en busca de amenazas y vulnerabilidades, aplicar parches, registrar e informar los resultados.

«Para abordar esto, los CIO y los líderes de seguridad de TI deben trabajar con otros miembros del equipo ejecutivo y los miembros de la junta para garantizar que los equipos de seguridad tengan los recursos y la experiencia para detectar infracciones, prevenir amenazas y repararlas de manera oportuna», dijo. .

El informe encontró que las empresas de los encuestados dedican una cantidad significativa de tiempo a este proceso:

  • El tiempo máximo dedicado a parchear aplicaciones y sistemas fue de 340 horas por semana.
  • Se necesitan 280 horas a la semana para monitorear los sistemas en busca de amenazas y vulnerabilidades.
  • Documentar y/o informar sobre el proceso de administración de parches lleva 115 horas por semana.

Por contexto, estos números se refieren a los equipos de TI promedio de los encuestados de 30 y 12,000 empleados.

Persisten infinitas excusas

Jackson recuerda varias conversaciones con clientes potenciales, todas repitiendo las mismas historias sórdidas. Mencionaron invertir en análisis de vulnerabilidades. Revisan los informes de vulnerabilidad generados por los escaneos. Luego se quejan de no tener suficientes recursos para asignar a alguien para que solucione los problemas que se muestran en el informe de análisis.

«¡Es una locura!», dijo.

Otro desafío al que se enfrentan las empresas es el siempre presente «síndrome del topo». El problema se ha vuelto tan serio que las organizaciones y sus altos ejecutivos se ven abrumados.

Jackson comparó la situación con tratar de proteger su patria. Muchos adversarios acechan y son posibles amenazas de invasión. Sabemos que vendrán a buscar lo que hay en tu casa.


Como resultado, la gente ha instalado cercas elaboradas alrededor de sus propiedades e instalado cámaras de vigilancia en un intento de monitorear cada ángulo, cada posible vector de ataque alrededor de la casa.

«Luego abren algunas ventanas y una puerta trasera. Es un poco como no parchear una vulnerabilidad. Si la parcheas, ya no es explotable», dijo.

Vuelva a lo básico primero, sugiere. Asegúrate de hacer esto antes de gastar tu dinero en otras cosas.

La automatización facilita la aplicación de parches

Jackson dijo que el problema del parche sigue siendo grave. Quizás lo único que está mejorando es la capacidad de aplicar la automatización para administrar gran parte del proceso.

«Necesitamos cerrar cualquier vulnerabilidad conocida dentro de dos semanas. Eso está impulsando la automatización para aplicar parches en tiempo real y más para que pueda atender decenas de miles de cargas de trabajo. No puede comenzar cada dos semanas Todo. Por lo tanto, necesita tecnología para ayudar haces eso y lo automatizas», explicó, como una posible solución.

Jackson dijo que descubrió que las cosas estaban mejorando. Él ve que cada vez más personas y organizaciones toman conciencia de las herramientas de automatización.

Por ejemplo, la automatización puede aplicar parches para activar las bibliotecas SSL y G y C mientras el servicio las usa sin recurrir al servicio. La aplicación de parches en vivo a la base de datos ahora está disponible en versión beta, lo que permite a TuxCare aplicar parches de seguridad a Maria, MySQL, Mongo y otros tipos de bases de datos mientras se ejecutan.

«Por lo tanto, no tiene que reiniciar los servidores de la base de datos ni los clientes que usan. Continuar creando conciencia definitivamente ayudará. Cada vez más personas parecen estar despertando y dándose cuenta de que necesitan esta solución», dijo Jackson.

LEER  Impacto masivo de Cloud Act en la ley de privacidad internacional

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba