
La esclavitud de suministro de software moderna está operando bajo una presión sin precedentes a medida que surgen nuevas vulnerabilidades a un ritmo récord. Solo en 2024, se han informado más de 33,000 nuevas vulnerabilidades y exposiciones comunes (CVE), una monograma récord que empuja a los equipos de seguridad y a los desarrolladores a vulnerabilidades de triaje a escalera mientras intenta mantenerse enfocado en sus vulnerabilidades centrales.
Sin requisa, a pesar de la gran cantidad de CVE etiquetadas como “críticas”, una inspección más cercana revela que muchas de estas amenazas no son tan graves en la actos. De hecho, investigaciones recientes encontraron que solo el 12% de estos CVE fueron marcados como “críticos” por fuentes oficiales en realidad justificaban esa designación.
Esta desconexión resalta un desafío creciente para el Industria de ciberseguridad. Aunque los sistemas de puntuación de CVE establecidos como Miter ofrecen una renglón de almohadilla útil, a menudo no tienen en cuenta el contexto único del entorno de cada ordenamiento. Como resultado, los equipos corren el aventura de centrarse en los riesgos teóricos, mientras que las amenazas genuinas pueden pasarse por suspensión.
Director de Investigación de Amenazas en JFrog.
Tomemos, por ejemplo, CVE-2024-45490, una vulnerabilidad en una utensilio de software ampliamente utilizada que recibió un puntaje CVSS de 9.8. Aunque recibió una calificación “crítica”, un estudio posterior y el contexto revelaron que solo es aplicable en el 10% de los casos. Explotar este defecto requeriría un conjunto de condiciones muy específico y poco probable para los desarrolladores, lo que hace que la explotación del mundo actual sea extremadamente improbable.
Para traer anciano claridad a los equipos que evalúan las CVE, los líderes de seguridad deben establecer un sistema de controles y equilibrios para evaluar estas amenazas con el estudio contextual necesario. Este enfoque puede ayudar a los equipos a dominar el ruido de las vulnerabilidades de bajo aventura y certificar que los medios estén dirigidos a sus problemas de seguridad más apremiantes.
Por qué el contexto importa más que la clasificación
Un estudio fresco de 140 CVE de suspensión perfil reveló que el 88% de las puntuaciones críticas y del 57% de las altas CVE no eran tan severas como la puntuación de CVSS lo haría creer. Se encontró que solo 27 CVE (15%) eran en realidad en gran medida explotables.
Esto resalta la importancia de evaluar el contexto del mundo actual de las CVE. Sin esta información, la clasificación errónea puede conducir a la asma alerta, drenar productividad y ético, y aumenta el aventura de error humano, lo que puede causar más daño que las vulnerabilidades en sí.
Al tener en cuenta aspectos de la CVE, como la explotabilidad en su entorno específico, los niveles de exposición e impacto comercial, los equipos pueden tomar decisiones más informadas sobre qué vulnerabilidades exigen atención inmediata.
El costo de los desarrolladores y equipos de seguridad
La constante inundación de advertencias de seguridad y revelaciones de CVE hace que sea cada vez más difícil distinguir amenazas reales de problemas menos urgentes. Con el tiempo, este abrumador comba de alertas puede desgastar el enfoque, lo que lleva al agotamiento, los tiempos de respuesta más lentos y una anciano probabilidad de errores peligrosos. A medida que los actores de amenaza se vuelven más sofisticados, el aventura de problemas críticos que se deslizan a través de las grietas solo se intensifica.
Un contribuyente importante a esta asma es la prevalencia de falsos positivos. Cuando las herramientas de seguridad marcan la actividad benigna como maliciosa, los analistas aún deben investigar estas alertas para descartar amenazas reales. En espacio de centrarse en construir nuevas características o mejorar los productos existentes, los desarrolladores asimismo a menudo se alejan para contestar a un afluencia de otras notificaciones de seguridad, muchas de las cuales resulta ser incursionales.
En última instancia, la asma de vulnerabilidad no solo obstaculiza la efectividad de los equipos de seguridad y los desarrolladores, sino que asimismo pone a las organizaciones en anciano aventura de incidentes de seguridad graves. Para romper este ciclo, las organizaciones necesitan una priorización más inteligente e impulsada por el contexto que capacite a los equipos para centrarse en lo que en realidad importa.
Un camino más inteligente a seguir
La índice cada vez anciano de CVE exige un enfoque más inteligente y táctico, uno que va más allá de las evaluaciones a nivel de superficie. El contexto es el rey. Al tomarse el tiempo para comprender cómo se aplica la vulnerabilidad a su entorno único, las organizaciones pueden evitar el pánico innecesario y, en cambio, concentrarse en el aventura.
La prohijamiento de una mentalidad de contexto primero asimismo facilita una mejor línea entre los líderes de seguridad y los tomadores de decisiones comerciales. Apoya un enfoque de aventura más medido y colaborativo que equilibre la seguridad con agilidad, resiliencia e innovación.
En un mundo donde cada alerta puede sentirse como un simulacro de incendio, la capacidad de distinguir las amenazas reales de las falsas alarmas es más que una conveniencia. Es una carencia.
Hemos enumerado los mejores firewalls para pequeñas empresas.
Este artículo fue producido como parte del canal de Insights Expert de TechRadarpro, donde presentamos las mejores y más brillantes mentes de la industria de la tecnología en la presente. Las opiniones expresadas aquí son las del autor y no son necesariamente las de TechRadarpro o Future PLC. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro






