Categories: Seguridad

Las vulnerabilidades tardan más de 30 días en repararse y se parchean menos de un 58 % de las veces

Las organizaciones se encuentran cada vez más digitalizadas. Pero, además de potenciar su productividad con la inversión tecnológica, también amplían la superficie de ataque frente a unos ciberdelincuentes ávidos de atacar sus infraestructuras.

La Unidad de Investigación de Amenazas de Qualys ha analizado los millones de eventos que fueron rastreados desde la Qualys Cloud Platform en 2022 y llega a cinco conclusiones destacadas.

En primer lugar, que “la velocidad es la clave para superar los ataques”. Qualys determina que, de media, las vulnerabilidades se reparan en 30,6 días. Al final, solamente se terminan parcheando un 57,7 % de las veces.

Otra conclusión es que “la automatización es la diferencia entre el éxito y el fracaso”. La tasa de parcheado gracias a la automatización fue del 72,5 % en 2022 frente al 49,8 % en los casos en los que entra de por medio la intervención manual. Además, los parches automáticos se implementaron con un 45 % más de frecuencia y un 36 % más rápido que los otros.

Qualys revela que las vulnerabilidades en las que es posible aplicar un parche automático bajan a un tiempo de reparación medio de 25,5 días. Las vulnerabilidades parcheadas manualmente suben hasta los 39,8 días.

También hay que tener en cuenta una tendencia creciente, que es que “los agentes de acceso inicial atacan lo que las organizaciones ignoran”. Como las empresas son más efectivas resolviendo problemas en Windows y Chrome (tardan 17,4 días), los hackers se vuelcan con vulnerabilidades fuera de estos dos entornos que tienen un tiempo de reparación de unos 45,5 días.

Parece que “las configuraciones incorrectas aún prevalecen en las aplicaciones web”. De las 370 000 aplicaciones analizadas por Qualys y los más de 25 millones de vulnerabilidades detectados, un 33 % contaba con una configuración incorrecta. De este modo, los ciberdelincuentes propagaron malware en unas 24 000 aplicaciones.

En este sentido, “las configuraciones incorrectas son una puerta de entrada para el ransomware. Las tres técnicas más asociadas con el control fallido para configuraciones incorrectas de la nube son: la explotación de servicios remotos, la destrucción de los datos y la corrupción de objetos de almacenamiento cloud.

Mónica Tilves

Licenciada en Xornalismo por la Universidad de Santiago de Compostela en la especialidad de Periodismo Electrónico y Multimedia. Apasionada de los gadgets, la fotografía digital, el diseño web y el arte. Tras un primer contacto con el mundo de la prensa escrita y con la suficiencia investigadora debajo del brazo, me decanto por los medios online. Cubro la actualidad informativa en Silicon Week desde 2011, además de colaborar en otras publicaciones del grupo NetMediaEurope en España como Silicon News. Ahora en Silicon.es.

Recent Posts

El comercio electrónico ante una tormenta regulatoria: fiscalidad, accesibilidad y adaptación urgente

El e-commerce se enfrenta a cambios normativos clave en fiscalidad y accesibilidad que exigirán rápidas…

43 mins ago

Un 44 % de los profesionales potencia su contenido en redes sociales con ayuda de la IA

A otro 36 % le gustaría hacer lo mismo, según datos de Hays, aunque todavía…

1 hora ago

Nuevas tabletas Samsung Galaxy Tab S10 FE con funciones inteligentes

El lanzamiento de Samsung Electronics está compuesto por la tableta FE y el modelo FE+.

2 horas ago

MasOrange y Fundación Orange formarán a más de 25.000 españoles en el mundo digital

Los beneficiaros de sus cursos serán 12.000 personas mayores de 60 años y otros 13.600…

2 horas ago

Leo Brunnick, nuevo CPO de Cloudera

Con más de treinta años de trayectoria profesional, trazará y supervisará la estrategia de producto…

3 horas ago

Ataques de identidad, ‘ransomware’ y vulnerabilidades antiguas marcan el panorama de amenazas

Hasta 6 de cada 10 casos enfrentados en 2024 por el equipo de Respuesta a…

4 horas ago