En la actualidad, la tecnología de la información permite a las organizaciones dirigir una enorme cantidad de operaciones. Es por esto por lo que Fluid Attacks, compañía de seguridad de sistemas informáticos, al día con las publicaciones más recientes en su industria, nos da a conocer ciertos tipos de vulnerabilidades conocidas que están siendo habitualmente explotadas. Además, recalca la necesidad de comprobar diariamente que los sistemas que permiten realizar a los usuarios su trabajo estén actualizados y libres de vulnerabilidades.
Felipe Gómez, LATAM Manager de Fluid Attacks, comenta que “Hay una gran cantidad de vulnerabilidades conocidas de las que los cibercriminales se están aprovechando de forma rutinaria. Por eso es muy importante que las organizaciones se aseguren de contar con una solución para comprobar continuamente si el software que utilizan, especialmente los componentes a los que se puede acceder desde internet o por visitantes o intrusos en su red corporativa, está libre de vulnerabilidades ya conocidas”.
Las empresas se exponen más de lo que quieren pensar al tener software obsoleto. Muchas de no abordan esta problemática con la suficiente rapidez y se convierten en víctimas de ciberataques.
A continuación, Fluid Attacks entrega detalles de tres tipos de vulnerabilidades que hoy en día comúnmente son aprovechadas por los atacantes:
“Cerrar estas ‘puertas invisibles’ podría contribuir significativamente a la gestión de los riesgos, al ahorro de esfuerzos y dinero, y a la preservación de la buena reputación en las organizaciones. Ser conscientes de estos problemas de seguridad les puede ayudar a evitar ser víctimas de los ya tan frecuentes ataques tipo ransomware, los cuales han aumentado globalmente en un 93% y tienen un impacto a nivel internacional bastante elevado”, comenta Gómez.
Las compañías deben tener claro, es que la ciberseguridad no se enfoca simplemente en un par de cosas que se solucionan de una vez por todas.
La ciberseguridad cuenta con un espectro bastante amplio. Por ende, si bien, como en este caso, se deben considerar los programas informáticos obsoletos por el riesgo que representan, otros componentes de los entornos informático y empresarial también deben ser abordados por las organizaciones como potenciales superficies de ataque.
“Resulta esencial tener controles continuos, ya que las amenazas evolucionan de manera constante y acelerada, en un mundo cada vez más digital y mediado por el software. A través del hacking ético o pruebas de penetración continuas, cualquier organización puede beneficiarse, puesto que entre muchos otros problemas de seguridad, se les señala dónde están esas ‘puertas invisibles’ y se les proporciona la información necesaria para cerrarlas de forma eficaz”, concluye el ejecutivo de Fluid Attacks.