Existe una imposibilidad real para los departamentos de IT de parchear sistemas vulnerables –tanto servidores en producción, como endpoints–, o al menos, hacerlo en un tiempo razonable, antes de que las vulnerabilidades zero-days puedan ser explotadas con facilidad. De hecho, podemos encontrarnos con situaciones de máximo riesgo en equipos legacy, es decir, aquellos que ya no tienen soporte del fabricante, por ejemplo, sistemas operativos como Windows 2000, 2003, XP, Red Hat y RHEL5.0, entre otros. El apoyo del fabricante puede ser fundamental en el caso de parchear vulnerabilidades conocidas con mucho tiempo para su explotación.
El ciclo de parcheo, que suele ser aproximadamente de unos 6 meses, pasa por tres etapas:
- Desarrollo del parche por parte del fabricante
- Testeo del parche en entornos de pruebas
- Despliegue de parches en producción
Por ejemplo, en un caso real de actualización de 1.000 equipos distribuidos geográficamente, aunque contemos con los recursos necesarios tanto humanos como técnicos para conseguir realizar la actualización, nos encontraremos con el escollo de que nos concedan la ventana para hacerlo. Muchas de estas actualizaciones pueden requerir de un reinicio de los sistemas, y en algunos casos, es imposible llevarlo a cabo.
Con soluciones de Virtual Patching, conseguimos disminuir de meses a horas nuestra ventana de exposición a riesgos, proteger servicios y aplicaciones en el mismo día del descubrimiento de la vulnerabilidad, cumplir con requerimientos de PCI en tiempos de parcheo, aplicar protección a nuestros sistemas legacy sin soporte y, todo esto, sin sufrir paradas productivas innecesarias.
En concreto, gracias a las soluciones de Virtual Patching es posible aplicar protecciones a los sistemas que detecten los intentos de explotación de aquellas vulnerabilidades que no han sido parcheadas de momento, de forma virtual, sin la instalación de ningún software. De esta forma, no afectamos a la producción, a las aplicaciones que se están ejecutando o incluso a los propios usuarios de los puestos de trabajo. Con ello, además, conseguimos ampliar la ventana de trabajo, ya que nos encontramos realmente seguros, lo que supone llevar a cabo las actualizaciones de forma prudente y con confianza.
Virtual Patching para evitar ransomware Maze
El Ransomware Maze, conocido por robar y encriptar archivos, lleva extorsionando a grandes organizaciones desde el pasado verano. A través de este ransomware, los ciberdelincuentes codifican los archivos confidenciales de las empresas y piden un rescate si no quieren que se haga pública la información. Así, consiguen aumentar la presión sobre las víctimas y que éstas realicen el pago.
En este sentido, las soluciones de Virtual Patching pueden contribuir a evitar estos ransomware gracias al parcheo temprano y continuo de los sistemas, antes incluso de que esta vulnerabilidad pueda ser explotada en una organización.
En Ingecom, como expertos en soluciones de ciberseguridad y ciberinteligencia, contamos con soluciones de Virtual Patching que se adaptan a los requerimientos de las organizaciones, como TOPIA de Vicarius.