
[19/02/2024] Una nueva encuesta e informe de la Cloud Security Alliance (CSA), organización mundial dedicada a definir estándares, certificaciones y mejores prácticas para ayudar a garantizar un entorno seguro de computación en la nube, encontró que más del 77% de los encuestados no se sienten preparados para hacer frente a las amenazas de seguridad. Por encargo de Dazz, la CSA encuestó a más de dos mil profesionales de TI y seguridad sobre los desafíos a los que se enfrentan en sus prácticas de operaciones de remediación, así como las áreas críticas de mejora.
"La encuesta titulada The State of Security Remediation encontró que la cantidad de herramientas de seguridad que tiene una organización no es tan importante como la eficiencia de las herramientas y su capacidad para reducir las vulnerabilidades. Las empresas necesitan un enfoque más matizado que se centre en la integración de herramientas y la orquestación inteligente", sostuvo Hillary Baron, autora principal y directora técnica senior de investigación de Cloud Security Alliance, en el comunicado de prensa. "A medida que evolucionan las amenazas de ciberseguridad, las organizaciones deben adaptarse buscando una mejor visibilidad de su entorno de código a nube, identificando formas de acelerar la corrección, fortaleciendo la colaboración organizacional y optimizando los procesos para contrarrestar los riesgos de manera efectiva".
La ejecutiva anotó que, entre los otros hallazgos clave de la encuesta, se encuentran:
- Existe una preocupación significativa con respecto a la prevalencia de vulnerabilidades en el código y su tendencia a repetirse. Este hallazgo puso de relieve un patrón de enfoques de solución rápida en lugar de soluciones sostenibles a largo plazo. Un sustancial 38% de los encuestados estimó que entre el 21% y el 40% de su código contiene vulnerabilidades; El 19% señaló que entre el 41% y el 60% de su código contiene vulnerabilidades, y el 13 % identificó vulnerabilidades en el 61% y el 80% de su código. A este problema se sumó el hallazgo de que más de la mitad de las vulnerabilidades abordadas por las organizaciones tienden a repetirse dentro de un mes de la corrección.
- Muchas organizaciones luchan por lograr visibilidad en sus entornos de nube. Solo el 23% de las organizaciones informaron de una visibilidad completa, y el 77% experimentó una transparencia inferior a la óptima, lo que sugiere que la complejidad de estos entornos, especialmente con la integración de contenedores y arquitecturas sin servidor, plantea importantes desafíos.
- Los falsos positivos y las alertas duplicadas plantean desafíos importantes. El 63% de las organizaciones considera que las alertas duplicadas son un desafío de moderado a significativo, mientras que el 60% ve los falsos positivos de manera similar, lo que destaca las ineficiencias y los inconvenientes de que lleguen demasiados datos a los equipos de seguridad. "La alta tasa de organizaciones que luchan con esto podría atribuirse a la superposición de funcionalidades entre las herramientas, o a la falta de integración y ajuste refinados, lo que lleva a la fatiga de alertas, desafíos de priorización y, en última instancia, tiempos de respuesta a incidentes más lentos”, comentó Baron.
- La proliferación de herramientas de seguridad está creando complejidades. La tendencia creciente de la sobrecarga de alertas es un desafío importante al que se enfrentan las organizaciones. Con el 61% de las organizaciones utilizando entre tres y seis herramientas de detección diferentes, y el 45% planeando aumentar su presupuesto de herramientas de seguridad en el próximo año (lo que indica que es probable que se introduzcan más), el panorama se está volviendo cada vez más complejo. "Esta proliferación de herramientas, al tiempo que mejora la cobertura de seguridad, también conduce a un aumento de las alertas, incluido un alto volumen de falsos positivos”, sostuvo la ejecutiva.
- Existe un margen de mejora significativo en el proceso de remediación. El 75% de las organizaciones informaron que sus equipos de seguridad dedican más del 20% de su tiempo a realizar tareas manuales al abordar las alertas de seguridad, a pesar de que el 83% informa que utiliza al menos algo de automatización en su proceso de corrección.
- La lentitud de los tiempos de respuesta a las vulnerabilidades indica posibles lagunas en las estrategias de priorización y respuesta. El 18% de las organizaciones informaron que tardaron más de cuatro días en abordar las vulnerabilidades críticas, y el 3% superó las dos semanas. Esta respuesta lenta puede dar lugar a períodos de riesgo prolongados, lo que aumenta la probabilidad de que las empresas sean víctimas de una infracción.
La encuesta fue realizada en línea por CSA en diciembre del 2023 y recibió 2.037 respuestas de profesionales de TI y seguridad de organizaciones de diversos tamaños y ubicaciones. Los analistas de investigación de CSA realizaron el análisis y la interpretación de los datos para este informe. Los patrocinadores son miembros corporativos de CSA que apoyan los hallazgos del proyecto de investigación, pero no tienen influencia adicional en el desarrollo del contenido o los derechos de edición de la investigación de CSA.
Franca Cavassa, CTOPerú