Red Seguridad 097
red seguridad segundo trimestre 2022 107 opinión En conclusión, los equipos de segu- ridad y de TI necesitan adoptar una es- trategia basada en el riesgo ( Zero Trust ) para gestionar las vulnerabilidades y proteger mejor a sus organizaciones contra los ciberataques. Esto requiere una tecnología basada en la Inteligen- cia Artificial capaz de identificar tanto las exposiciones de la empresa como las amenazas activas, proporcionando alertas tempranas de vulnerabilidad, prediciendo los ataques y priorizando las actividades de corrección. En este sentido, el hecho de que los es- cáneres no detecten las vulnerabilidades críticas del ransomware está suponiendo un serio problema para las organizacio- nes. Como parte de la investigación y análisis del proyecto, expertos de Cyber Security Works llevaron a cabo un se- guimiento exhaustivo que demostró que existen todavía 11 vulnerabilidades de ransomware que los escáneres no están detectando; cinco de ellas calificadas como críticas y asociadas a conocidas bandas como Ryuk, Petya y Locky. También se analizaron 56 fabricantes de aplicaciones del sector sanitario, dis- positivos médicos y hardware utilizados en hospitales y centros de salud, y se des- cubrieron 624 vulnerabilidades únicas en sus dispositivos. Cuarenta de ellas tienen exploits públicos y dos (CVE-2020-0601 y CVE-2021-34527) están asociadas a cua- tro operadores de ransomware (BigBos- sHorse, Cerber, Conti y Vice Society), algo que podría suponer un indicio de ataques especialmente agresivos en los próximos meses dirigidos a dicho sector. Falta de visibilidad Una de las principales inquietudes es la falta de visibilidad de las amenazas por parte de los equipos de ciberseguridad de las organizaciones debido a la confusión que genera la falta de información dispo- nible sobre el total de amenazas detecta- das a través de diferentes fuentes. Si los equipos de seguridad quieren mitigar los ataques de ransomware de forma proactiva, deben vincular su res- puesta a los parches y vulnerabilidades a un flujo de trabajo centralizado de gestión de la inteligencia sobre las ame- nazas. Un flujo de trabajo que favorezca una visibilidad completa de los vecto- res de ataque de ransomware que van cambiando continuamente de forma. Todo ello, mediante la asimilación de la información procedente de diferentes fuentes y de las acciones de seguridad. Ivanti Neurons Teniendo en cuenta todo esto, es menes- ter mencionar la plataforma de automa- tización Ivanti Neurons, que conecta las soluciones líderes del sector de gestión unificada de dispositivos, seguridad de “confianza cero” ( Zero Trust ) y gestión de servicios empresariales. Nuestra compa- ñía ofrece una plataforma unificada que permite a los dispositivos autorrestable- cerse y autoprotegerse, a la vez que ca- pacita a los usuarios para el autoservicio. Más de 40.000 clientes, entre los que se encuentran 96 de las 100 empresas de la lista Fortune, han elegido Ivanti para des- cubrir, gestionar, asegurar y dar servicio a sus activos de TI desde la nube hasta el dispositivo, ofreciendo excelentes expe- riencias de usuario final a los empleados, dondequiera y comoquiera que trabajen. En agosto de 2019, la plataforma de gestión y seguridad para dispositivos móviles MobileIron-Ivanti consiguió la cualificación del Centro Criptológico Na- cional (CCN) para cumplir con el Esque- ma Nacional de Seguridad. De hecho, es la única en España que cuenta con esta relevante certificación, elemento clave para la seguridad de las grandes empre- sas, organizaciones y administraciones públicas de nuestro país. Dos años más tarde, en octubre de 2021, consiguió el sello del CCN para su módulo de ciberseguridad para móviles MTD. Este logro supuso el reconocimiento, por primera vez y a nivel oficial, de los dis- positivos móviles como equipos que ges- tionan información sensible y que nece- sitan ser protegidos para evitar cualquier tipo de ataques, incluidos ciberespionajes al más alto nivel, y de imprevisibles con- secuencias, como el ocurrido reciente- mente con el spyware Pegasus.
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz