La gestión de vulnerabilidades es un aspecto crítico en la seguridad cibernética de las organizaciones. A medida que los atacantes continúan evolucionando y aprovechando las vulnerabilidades conocidas, es fundamental que los equipos de ciberseguridad sean más rápidos y eficientes en la identificación y mitigación de estas vulnerabilidades.
En este sentido, el catálogo KEV ha representado un gran avance al proporcionar una base sólida para la gestión de vulnerabilidades. Sin embargo, a medida que los ataques se vuelven más sofisticados y las amenazas evolucionan, es necesario seguir mejorando nuestras defensas.
Una de las soluciones que ha recibido mucha atención es el Sistema de Puntuación de Predicción de Explotación (EPSS, por sus siglas en inglés). Este sistema utiliza el aprendizaje automático para producir puntuaciones de probabilidad de explotación para todas las vulnerabilidades comunes y exploits publicados (CVEs). Sin embargo, argumentaría que un modelo cerrado no es el paso correcto hacia adelante. Especialmente uno que no tiene en cuenta la realidad y no es un buen predictor.
En lugar de depender únicamente de EPSS, una mejor solución sería construir sobre el catálogo KEV, desarrollando formas de utilizar su información de manera más rápida y eficiente. Esto implica aplicar automatización y análisis en tiempo real para combinar la inteligencia de vulnerabilidades con información sobre la actividad de exploits actual.
La solución ideal sería capaz de rastrear foros en línea, bases de datos públicas, repositorios de Git y otras fuentes disponibles para identificar código de prueba de concepto (PoC), evidencia de explotación en la naturaleza y otra información esencial para ayudar a priorizar la gestión de vulnerabilidades.
Lo más importante es que esta solución realice este trabajo en tiempo real y a velocidad de máquina. Debería contar con APIs abiertas y fáciles de usar, realizando análisis sin necesidad de intervención humana. De esta manera, proporcionaría a los analistas de seguridad la información necesaria para tomar decisiones más acertadas de manera más rápida.
La gestión de vulnerabilidades ha avanzado significativamente en los últimos años, y el catálogo KEV representa un gran paso adelante. Sin embargo, no podemos permitirnos quedarnos quietos. Los atacantes continúan refinando sus habilidades y tácticas, y es fundamental que nuestras defensas evolucionen al mismo ritmo.
En lugar de buscar soluciones cerradas que generen más confusión en la priorización de vulnerabilidades, debemos construir juntos sobre lo que ya tenemos. Agregar inteligencia de amenazas y análisis en tiempo real a la información del catálogo KEV para hacer nuestras defensas más efectivas.
En resumen, la gestión de vulnerabilidades es un desafío constante en el mundo de la ciberseguridad. Para mantenernos un paso adelante de los atacantes, debemos aprovechar al máximo las herramientas y recursos disponibles. Construir sobre el catálogo KEV y mejorar la forma en que los equipos de seguridad utilizan esta información es clave para lograr una gestión de vulnerabilidades más efectiva y proteger nuestras redes de posibles explotaciones.