
El 14 de mayo, Microsoft lanzó un parche de actualización de software para su Protocolo de Escritorio Remoto (RDP). Estos parches corrigieron vulnerabilidades de RDP en sistemas operativos Windows anteriores, como Windows Server 2008, Windows Server 2003, Windows 7, Windows XP y Windows Vista. Hace unas semanas, la Administración de Seguridad Nacional (NSA) presionó a los administradores de sistemas para que implementaran el parche, declarando:Los administradores y usuarios de Microsoft Windows [deben] asegurarse de que están utilizando un sistema parcheado y actualizado ante las crecientes amenazas.La NSA reveló que alrededor de un millón de máquinas con acceso a internet aún son vulnerables a esta amenaza, ahora llamada "BlueKeep". Si se explotara la vulnerabilidad, el hacker podría lanzar un ataque de malware que podría propagarse por la red a todas las demás computadoras vulnerables. Muchos expertos en seguridad esperan que esta vulnerabilidad se convierta en un gusano y se convierta en un arma rápidamente, de forma similar a lo que sucedió con WannaCry en 2017, que provocó hasta... 4 mil millones de dólares en pérdidas.
Es fundamental saber qué sistemas de su empresa necesitan actualizarse o reemplazarse. Es fundamental realizar análisis periódicos para identificar vulnerabilidades. Sin embargo, el problema subyacente radica en que muchas empresas tienen equipos antiguos que creen que funcionan perfectamente. El problema con estos sistemas es que, una vez que alcanzan el fin de su vida útil (EOL) o el fin de su soporte (EOS), el proveedor deja de publicar actualizaciones para el producto, lo que genera vulnerabilidades de seguridad críticas que no se pueden corregir. En el caso de la vulnerabilidad de RDP "BlueKeep", Microsoft la consideró tan grave que decidió publicar parches para sistemas operativos en EOL y EOS.
Es fundamental que su empresa mantenga un sólido programa de gestión de parches. Sin embargo, la aplicación de parches puede no ser suficiente. Las empresas con las que CyberHoot.com colabora tienen acceso a un Proceso de Gestión de Alertas de Vulnerabilidad (VAMP) que define las prioridades de respuesta ante parches críticos y vulnerabilidades como BlueKeep. Más de la mitad de los atacantes aprovechan las vulnerabilidades de software como puerta de entrada a los sistemas de información de las empresas. VAMP permite a las organizaciones analizar sus vulnerabilidades, debilidades y amenazas potenciales, y mitigarlas según un cronograma previamente acordado. Implica controles obligatorios sobre los plazos de los planes y la remediación, así como las líneas de responsabilidad, todo ello codificado antes de la situación de presión de un gusano descontrolado o una vulnerabilidad convertida en arma, como Wannacry, que ataca a empresas de todo el mundo.
CyberHoot ayuda a empresas como la suya a crear y mejorar programas de ciberseguridad para incluir procesos críticos como VAMP y gestión de parches, al mismo tiempo que automatiza la gestión y la capacitación de los empleados con políticas sólidas de ciberseguridad y programas de concientización.
Como empleadores y revendedores, debemos ser perfectos en la protección de nuestras cuentas y datos críticos; los hackers solo necesitan tener éxito una vez para que se produzca un incidente o una brecha cibernética costosa. Mejore sus probabilidades de éxito visitando CyberHoot.com y registrándose para una prueba gratuita de 30 días para empezar a reducir la brecha de habilidades en ciberseguridad capacitando a sus empleados. Nuestros "Hoots" cibernéticos de 5 minutos enseñan a su personal sobre contraseñas, frases de contraseña, administradores de contraseñas, autenticación de dos factores, inseguridades wifi y muchos otros temas importantes de ciberseguridad. ¿Está haciendo todo lo posible para reducir sus riesgos?
Dirigirnos a nuestro Sitio web de CyberHoot y regístrate para una prueba gratuita de 30 días.
Autor, Ty Mezquita, Blogger/Redes sociales – CyberHoot
Editor, Craig, cofundador de CyberHoot
Descubra y comparta las últimas tendencias, consejos y mejores prácticas en ciberseguridad, junto con nuevas amenazas a las que debe prestar atención.
Un informe práctico para los vCISO LA ADVERTENCIA QUE IGNORAMOS O NO PUDIMOS COMPRENDER Durante años, la más creíble...
LEER MÁS
Una guía para detectar estafas de suplantación de identidad de altos ejecutivos antes de que el falso director ejecutivo reciba una transferencia bancaria real.
LEER MÁS
La inteligencia artificial (o IA) está haciendo que los correos electrónicos de phishing sean más sofisticados, el malware más sigiloso y el robo de credenciales más fácil...
LEER MÁSObtenga una visión más clara de los riesgos humanos, con un enfoque positivo que supera las pruebas de phishing tradicionales.
