Saltar al contenido
computerg

🥇 Por Qué Razón La Mayor Fortaleza De Linux Es Asimismo Su Mayor Debilidad

julio 9, 2021

Uno de los primordiales puntos de entrada de los ciberataques son las vulnerabilidades sin parches. Los ataques a la infraestructura van en incremento y los equipos de TI están combatiendo para hacer en frente de la multitud de nuevos inconvenientes descubiertos. Por tanto, la administración de parches ha de ser un fin clave para los equipos de seguridad y TI en la carrera por anticiparse a los atacantes.

Linux es quien se encarga de la enorme mayoría de la infraestructura de nube pública, alrededor del noventa% conforme el Informe de desarrollo del kernel de Linux dos mil diecisiete de la Fundación Linux. Asimismo es compatible con el ochenta y dos% de los teléfonos inteligentes del planeta y 9 de las diez primordiales nubes públicas. Linux asimismo tiene una buena reputación en seguridad, singularmente en comparación con otros sistemas operativos.

No obstante, una ola reciente de vulnerabilidades graves de Linux ha probado que Linux debe administrarse tan rigurosamente como cualquier otro conjunto de activos de TI.

Sobre el Autor

Shailesh Athalye es vicepresidente senior de administración de productos en Qualys

¿De qué manera podemos resguardar mejor nuestras infraestructuras a lo largo del tiempo? ¿Tenemos demasiada confianza en Linux y la seguridad? ¿Y de qué forma podemos administrar el proceso de remediación de forma más eficiente?

Comprender el proceso de administración de parches

El software es complejo. Inconvenientes como fallas de diseño o bien fallos de programación brotarán de forma natural, y estas fallas pueden conducir potencialmente a inconvenientes de seguridad. Lo esencial es que estas vulnerabilidades se adviertan y aborden de manera rápida, ya antes de explotarlas.

Los distribuidores de software patentados tienen control total sobre sus procesos de actualización. El enfoque más identificable es el lanzamiento mensual de Patch Tuesday de Microsoft y Adobe para toda la industria.

Estas versiones resaltan las vulnerabilidades, asignan niveles de gravedad y asisten a los equipos de TI a priorizar los inconvenientes para solventarlos en función de sus prioridades y niveles de peligro. Este enfoque deja a los equipos de seguridad y TI planear sus soluciones.

Para Linux, el proceso es muy, muy diferente. Como Linux es de código abierto, los miembros de la comunidad pueden descubrir inconvenientes y publicar actualizaciones en cualquier instante. El proceso está ordenado a fin de que todos y cada uno de los implicados, desde las distribuciones de código abierto más grandes administradas por distribuidores globales hasta versiones más pequeñas administradas por equipos de la comunidad, puedan añadir las actualizaciones a sus versiones.

Empresas como Red Hat y SUSE sostienen listas de correo que alertan a la comunidad sobre vulnerabilidades conocidas y correcciones asociadas en tiempo real, en vez de limitarse a tarifas mensuales. Este proceso deja sostener los principios esenciales del código abierto, centrados en la apertura, trasparencia y trazabilidad para todos.

La relevancia de Linux

Es esencial no ser condescendiente con Linux y la seguridad. Primero, la enorme cantidad de distribuciones y variaciones impulsadas por Linux quiere decir que un inconveniente puede resultar en múltiples conjuntos de correcciones que deben incorporarse, una para cada distribución o bien recurso empleado.

Puede volverse impresionantemente complejo de proseguir. Es simple ver de qué forma los equipos pueden quedarse atrás como resultado, singularmente cuando se acepta que Linux es más seguro.

Se podría decir que la característica ganadora de Linux, el hecho de que es de código abierto, asimismo es su mayor reto.

Cuando las vulnerabilidades se vuelven de conocimiento común, están abiertas a cualquier persona y, de manera frecuente, se crea un código de prueba de término para probar los inconvenientes. Aunque esto ayuda a los administradores de la comunidad de Linux y les da una idea de los inconvenientes, estos datos asimismo se pueden utilizar para localizar otras formas de explotar la vulnerabilidad original.

Si las organizaciones que ejecutan Linux no están actualizadas con su administración de parches, puede ser más simple para los atacantes procurar exploits basados ​​en estos exploits de muestra.

Desafíos del proceso de parcheo de Linux

Para dirigir de forma eficaz los parches de Linux, 3 cosas deben marchar una a la vera de la otra.

El primer proceso a proseguir es crear un inventario preciso de activos de TI que pueda rastrear hardware, sistemas operativos y software, como cualquier otro servicio. Esto debería suministrar una lista completa de lo que está en marcha y el estado actual de los activos.

Cuando esto se confirma, puede ver qué vulnerabilidades existen y qué correcciones deben instalarse. Con tantos inconvenientes nuevos descubiertos, posiblemente no resulte posible solventar todo inmediatamente.

En cambio, puede priorizar los inconvenientes más urgentes para incorporar, así sea pues son los más arriesgados, los más usuales o bien los más peligrosos. Va a depender de su negocio, lo que esté en marcha y el hambre de peligro de la compañía.

Uno de los retos de compilar los datos precisos para descubrir de forma eficaz sus activos, localizar vulnerabilidades, priorizar y solucionar es que puede requerir múltiples herramientas que no se comunican entre sí.

Ciertos pueden argüir que cuantas más herramientas mejor, y muchos profesionales de la seguridad ya han aprendido a proseguir el enfoque de cantidad es igual a calidad. Aunque la cobertura de seguridad de múltiples herramientas de activos sobrepuestos puede parecer tranquilizadora para asegurar que no se pierdan jamás vulnerabilidades o bien brechas en la defensa, realmente se transforma en un obstáculo mayor a fin de que los equipos de TI administren y la seguridad a lo largo del tiempo.

Realmente, cada herramienta que adopte va a tener su sobrecarga y su forma de clasificar los datos. Cuando equipara datos entre herramientas y equipos, es bastante difícil conseguir información precisa en tiempo real.

Asimismo probablemente los equipos redoblen su trabajo pues deben relacionar manualmente los datos ya antes de empezar a corregir los inconvenientes detectados por las herramientas. La carga de trabajo que encaran los equipos de TI aumenta, con lo que suprimir la duplicación y mecanizar los procesos debería dar sus frutos inmediatamente.

Por servirnos de un ejemplo, las organizaciones que utilizan diferentes herramientas para descubrir activos, ejecutar escaneos de administración de vulnerabilidades, priorizar y aplicar parches en un inicio encararán el reto de asegurar que todos y cada uno de los diferentes productos puedan “llevarse bien” de qué forma identificar un dispositivo. Sin este «pacto», no se pueden producir informes y no se pueden empezar trabajos de reparación.

Para complicar todavía más las cosas, las organizaciones que emplean múltiples herramientas para efectuar estas labores por norma general deberán efectuar aburridos procesos para dejar que sus equipos de parches incorporen parches basados ​​en vulnerabilidades priorizadas.

Esto en general implica mandar un informe con una lista de vulnerabilidades prioritarias al equipo de parches, quien por su parte va a deber investigar cada vulnerabilidad, entender qué parches están libres, valorar cuáles son relevantes para el ambiente y, por consiguiente, deben incorporarse.

Este proceso puede llevar un buen tiempo y requiere mucho trabajo pesado por la parte de cada equipo. Asimismo probablemente los procesos de administración de parches largos y complejos como estos sean los primeros en perder prioridad cuando broten otras labores supuestamente «más urgentes».

Esto representa un riesgo para las organizaciones que, sin saberlo, pueden estar expuestas a ataques debido a vulnerabilidades sin parche a lo largo de más tiempo del preciso.

La unificación tiene las claves del éxito

La comunidad reconoce que este es un proceso imperfecto. Como resultado, ahora hay más herramientas libres para disminuir al mínimo ciertos pasos en este proceso, mas la mayor parte todavía son deficientes y requieren una intervención manual en algún punto del camino.

En cambio, si las organizaciones pueden utilizar una solución para localizar, priorizar y solucionar vulnerabilidades en una sola consola, el proceso es considerablemente más eficaz y las organizaciones pueden sostener más sencillamente el control sobre su administración de parches.

Esto suprimiría la necesidad de efectuar investigaciones manuales y también informar sobre cada vulnerabilidad individual y el parche asociado para cada sistema individual. El parche se puede incorporar desde un solo botón que da un informe actualizado de las vulnerabilidades parcheadas para documentar el proceso y llenar el ciclo.

En último término, los equipos deben crear un flujo de trabajo eficiente y eficaz, tanto para los enfoques de parches proactivos como reactivos, que se ejecute en tantos sistemas operativos como resulte posible.

En vez de tener herramientas separadas para Windows y Linux, y activos en la nube internos, la integración de todos y cada uno de los datos de sus activos en un sitio deja una mayor eficacia. Esto da una descripción general completa de lo que tiene y qué priorizar, con independencia de dónde esté alojado ese activo.

El panorama de las amenazas está en continua evolución, con lo que las rondas de análisis planeadas mensuales o bien semanales de múltiples agentes ya no son suficientes. Las compañías deben esmerarse por efectuar análisis continuos y automatizados para asegurar que puedan advertir y solucionar inconvenientes en tiempo real.

Esto garantiza que los equipos de seguridad y TI siempre y en toda circunstancia estén trabajando con la información más reciente, y asimismo quiere decir que los enfoques de remediación asimismo se pueden mecanizar.


Source link