Noticias

La NSA explica cómo combate las vulnerabilidades zero-day

Publicado

en

En la conferencia RSA que se está celebrando en la ciudad estadounidense de San Francisco no solo exponen profesionales del sector privado, sino también del sector público, incluyendo la más que polémica NSA.

MS Recomienda

Estudio sobre ciberseguridad en la empresa española ¡Participa en nuestra encuesta y gana!
Estudio "La virtualización en las empresas españolas" ¡Descárgate el informe!
Gestiona los dispositivos de tu empresa de forma inteligente Leer

Dave Hogue, Director Técnico de la NSA, ha hecho una revisión de las mejores prácticas de defensa que llevan a cabo dentro de la organización. Una de las cosas que ha explicado es que cada vulnerabilidad o exploit nuevo descubierto solo tarda 24 horas como mucho en ser utilizado contra la propia NSA. Esto da al equipo de defensa de la agencia pública un margen pequeño para parchear comparado con la media del sector privado, que se puede tomar semanas e incluso meses para aplicación de medidas.

Hogue ha comentado que los ataques de phishing y los sistemas sin parchear siguen representando la mayoría de los ataques que hallan contra la NSA, siendo esta la razón por la que la agencia dice mantener sus sistemas lo más actualizados posible como “una de la mejores prácticas defensivas”. Ser disciplinada en este punto le ha permitido no padecer ninguna intrusión mediante la explotación de una vulnerabilidad zero-day en los últimos 24 meses, así que los atacantes tendrían que tener en cuenta que sus probabilidades de éxito utilizando esta vía no son muy elevadas contra la NSA a menos que sean muy rápidos. La gran mayoría de los incidentes con los que lidia la NSA no son Amenazas Persistentes Avanzadas (APT) potentes y recientes, sino que el 93% en 2017 fueron totalmente preveniles mediante la puesta en práctica de sus mismas buenas prácticas.

Estos datos publicados por la NSA muestran lo importante que es tener el software actualizado para evitar las amenazas. De hecho, recordamos que WannaCry se propagó utilizando una vulnerabilidad de Windows que estaba parcheada por Microsoft, pero no aplicada por muchos mantenedores de sistemas.

Fuente: Naked Security

1 Comentario

Lo más leído

Salir de la versión móvil