Hacking ético: crece un 32,5% su uso de forma continua

Según un reporte, el último año, las organizaciones que contratan servicios de hacking continuo han reducido a la mitad el tiempo que requieren para reducir vulnerabilidades y los riesgos asociados a ellas.

Según el reporte elaborado por Fluid Attacks, en el último año, las organizaciones que contratan servicios de hacking continuo han reducido a la mitad el tiempo que requieren para reducir vulnerabilidades y los riesgos asociados a ellas.

Todos los años, y más con la acelerada digitalización que motivó la pandemia, los riesgos a los que están expuestas las organizaciones a nivel global crecen. Ser víctima de un ciberataque es cada vez más probable y por eso las compañías están incrementando las medidas que adoptan para lograr palear los ataques.   

Según el último reporte anual de amenazas elaborado por Fluid Attacks, la exposición al riesgo aumentó 14% en el último año. “Se pasó de 1,7 millones de unidades de exposición al riesgo a 1,9 millones. Cada vez hay más amenazas digitales y de mayor severidad”, precisó Julián Arango, CXO de Fluid Attacks, compañía dedicada al hacking ético en los sistemas informáticos empresariales. 

Arango aclaró que el nivel de riesgo al que están expuestas las organizaciones no es proporcional al número de ataques sino al nivel de vulnerabilidad que está implícito en cada tipo de ataque. No es más grave tener muchos incidentes, sino que depende de cuan severos son o cuanto peligro acarrean cada uno de ellos. De hecho, dijo, el 3,4% de vulnerabilidades encontradas representan 89,9% de la exposición al riesgo.   

Ante esta realidad hay una mayor preocupación por adoptar diferentes políticas de control de seguridad. El acudir al hacking continuo, es decir contratar a una empresa de seguridad para que de forma permanente esté verificando si es que existen vulnerabilidades, se ha elevado en un 32,5%, informó. 

El alza en demanda viene sobre todo del sector financiero, pero también de las empresas que se dedican al desarrollo de software, pues ellas han comprendido que se reduce en un 90% el gasto que hacen en seguridad preventiva si se testea desde el inicio – y en forma continua – la existencia de vulnerabilidades en las líneas de programación, remarcó. 

En paralelo el reporte establece que se han reducido un 22% las organizaciones que recurren a una prueba puntual una vez al año. Las compañías están comprobando que es más eficiente y menos riesgoso tener un control permanente en lugar de contratar uno eventual para cumplir con alguna reglamentación, dijo Arango.  

Las compañías que recurren al control continuo han reducido casi a la mitad (48%) el tiempo dedicado a reparar vulnerabilidades y en 29% se reducen los días de remediación. Se ha pasado a emplear un promedio de 50 días versus 71 días para remediar daños o errores en el software que se está desarrollando, refirió. «El hacking continuo ayuda al cierre más rápido”, remarcó.      

 Al momento de hacer el Reporte de Amenazas 2022, agregó Arango, se encontró que el 72% de la exposición que fue reportada tuvo una remediación y 1,4% estaban aun en proceso de remediación. Aceptó que las cifras ideales serían estar por encima del 90%, pero el porcentaje alcanzado es bueno y refleja una mejoría sustancial frente a reportes anteriores.  

En la actualidad aún hay mucha exposición a ataques de severidad alta y las empresas han de priorizar el control de ese tipo de amenazas, dijo. Es importante atender las vulnerabilidades más frecuentes y remedir las faltas leves que se van encontrando en el desarrollo de software, añadió, pero siempre debe existir prioridad en atender aquellas que tienen una mayor exposición al riesgo, aclaró.  

ÚLTIMAS NOTICIAS

NOTICIAS RELACIONADAS