Digitalización de procesos


El 81% de las grandes empresas alemanas tiene déficits para hacer frente a las vulnerabilidades
En particular, la regularidad y la profundidad de los análisis de vulnerabilidad revisten aquí una importancia crucial. Pero es precisamente aquí donde las empresas alemanas muestran deficiencias fundamentales que pueden acarrear graves consecuencias. Examinar periódicamente la propia infraestructura informática en busca de vulnerabilidades es uno de los aspectos fundamentales para minimizar los riesgos de seguridad mediante una estrategia orientada al futuro. Así, en el 45% de las empresas encuestadas, la infraestructura informática se examina diariamente en busca de lagunas de seguridad y en más de una de cada tres semanalmente con ayuda de una solución de software. Por el contrario, una de cada cinco empresas alemanas realiza un escaneo de este tipo sólo una vez al mes (10 por ciento) o de forma irregular (11 por ciento) sin una rutina.
Aquí se pone de manifiesto que la regularidad de un escaneo de seguridad difiere enormemente en función del tamaño de la empresa; cuanto más grandes son las empresas, con mayor frecuencia se llevan a cabo los escaneos. Especialmente en infraestructuras de TI grandes y complejas, los escaneos de vulnerabilidad rutinarios y continuos deben complementar el concepto de seguridad de TI, de lo contrario las empresas corren el riesgo de ser víctimas de los ciberdelincuentes. En colaboración con ManageEngine, la empresa de investigación y análisis Techconsult investigó la cuestión de cómo está estructurada la gestión de vulnerabilidades de las empresas alemanas y qué papel desempeñan las soluciones de software en este contexto. Para ello, se encuestó a 150 responsables de TI de empresas con al menos 2.000 empleados en el estudio ahora publicado "Gestión eficiente de la vulnerabilidad en infraestructuras de TI dinámicas: cómo afrontan las empresas alemanas los riesgos de seguridad de TI".
El cierre optimizado de las brechas críticas puede lograrse, entre otras cosas, con la ayuda de una solución de software holística. Sin embargo, solo una de cada tres empresas encuestadas (33%) utiliza una solución holística para escanear, evaluar y corregir vulnerabilidades.
Por el contrario, el 38% de las empresas utilizan dos aplicaciones distintas para la evaluación y la corrección, lo que puede dar lugar a un proceso de corrección más engorroso y largo. Cuanto más tiempo permanece abierta una vulnerabilidad, mayor es el riesgo de ataque, ya que los ciberdelincuentes buscan precisamente estas "puertas abiertas". Mientras tanto, una de cada diez empresas (11%) parece estar expuesta a un riesgo permanentemente alto. El abandono total de las soluciones de software de apoyo, recurriendo únicamente a la evaluación y corrección manual de vulnerabilidades, conduce en estas empresas no sólo a una carga desproporcionadamente elevada para los responsables de seguridad informática, sino también a más violaciones de la seguridad. El alcance de estos dos factores depende directamente de la complejidad de la respectiva infraestructura informática.
Con el fin de reducir el alcance de los posibles daños, las empresas encuestadas dan prioridad a las vulnerabilidades identificadas en función de su potencial de daño (54%) y de su explotabilidad (47%). Esto se debe a que las vulnerabilidades altamente críticas que pueden explotarse fácilmente y causar grandes daños deben cerrarse inmediatamente y con la máxima prioridad. Junto a esto, la gravedad y la vulnerabilidad (45%), así como el número de sistemas afectados (43%) se utilizan a menudo para establecer prioridades. En el marco de una estrategia de seguridad orientada al futuro, las vulnerabilidades deben evaluarse con ayuda de programas informáticos para establecer prioridades de forma fiable y minimizar así los riesgos.