Los CISOs siempre quieren saber cuán vulnerables son

Los CISOs (Chief Security Officer) a menudo se preguntan “¿Cuán vulnerables somos?” mientras que día a día se siguen reportando vulnerabilidades y amenazas de seguridad en un sector altamente acelerado como lo es la tecnología.

Como jefe de un equipo de seguridad, ¿estás preparado para responder a esa pregunta?. La respuesta reside a menudo en la relación entre vulnerabilidad y explotabilidad. Las vulnerabilidades pueden tener uno o más “exploits” y en ocasiones por el momento pueden no tenerlo. ¿Qué significa eso? La respuesta más precisa sería que aún no se ha descubierto un exploit, pero la vulnerabilidad todavía tiene potencial para ser explotada.

HowlerMonkey le ayuda a comprender mejor las vulnerabilidades asociadas a las tecnologías que su organización utiliza y su exposición al riesgo.
Dashboard HowlerMonkey.io

Para continuar, aclaremos algunos términos:

Vulnerabilidades

En seguridad informática, las vulnerabilidades son el resultado de bugs o de fallos en el diseño del sistema. Estas pueden permitir el acceso no autorizado a datos privilegiados.

Un ejemplo real: las versiones sin parche de SMB en los hosts de Windows permiten a los atacantes pasar por alto la autenticación y ejecutar código de forma remota como lo demostró el ransomware de WannaCry debido a la vulnerabilidad CVE-2017–0143.

Independientemente de lo simple o compleja que sea la vulnerabilidad, la pregunta se convierte rápidamente por parte de un CISO en: ¿puede explotarse la vulnerabilidad?

HowlerMonkey aprovecha sus datos para proporcionar un análisis preciso de todas las vulnerabilidades que afectan a su organización según las tecnologías utilizadas.

Exploit

El término “exploit” se utiliza comúnmente para describir el software que se ha desarrollado para atacar un activo aprovechando una vulnerabilidad. El objetivo de muchos ataques es ganar el control de un activo. Actualmente existen frameworks de exploits que le facilitan el trabajo a los atacantes.

HowlerMonkey ayuda a identificar cuáles de las vulnerabilidades que afectan a sus tecnologías son explotables, para así priorizar los esfuerzos de mitigación en consecuencia.

Independientemente del enfoque para mitigar las vulnerabilidades identificadas y alertadas por HowlerMonkey, el CISO deberá implementar una estrategia que permita al equipo de seguridad:

  • Cualificar claramente los riesgos
  • Definir la tareas de mitigación
  • Priorizar las actividades de mitigación según el riesgo
https://app.howlermonkey.io/vulnerability/CVE-2017-5638
HowlerMonkey Proporciona a los profesionales de la seguridad de la información los recursos necesarios para realizar un análisis cualitativo detallado del riesgo de las vulnerabilidades.

Con HowlerMonkey ahora estarás preparado para proporcionar una respuesta precisa la próxima vez que te pregunten cuan vulnerable es tu organización.