Video: RSAC x ELLA — NBA (Не мешай) (OFFICIAL VIDEO) (Noviembre 2024)
La herramienta gratuita Inspector de software personal de Secunia verifica todo el software de su PC, identifica los programas que necesitan actualizaciones y lo ayuda a aplicar esas actualizaciones. La compañía también recopila estadísticas sobre vulnerabilidades y publica un informe anual. En la Conferencia RSA, el CEO de Secunia, Peter Colsted, y el CTO, Morten Stengaard, repasaron el último informe conmigo.
"En general, la mayoría de las vulnerabilidades aún se encuentran en programas de terceros", dijo Stengaard. "El número total está aumentando, con más de 13, 000 nuevos en 2013 en comparación con un promedio de alrededor de 9, 000 en años anteriores. El gran aumento es impulsado principalmente por IBM. Sigue siendo un gran problema, con más de 2, 000 productos vulnerables".
Stengaard señaló que entre las 50 principales vulnerabilidades más vistas, las más frecuentes son los programas que no son de Microsoft, a pesar de que la cantidad de programas de Microsoft afectados es grande. "Los productos de Microsoft están bastante bien cubiertos", dijo Stengaard, "y la gente tiende a actualizarse". (Un estudio reciente mostró que mantener parcheado a Windows es un elemento importante de cualquier estrategia de seguridad).
El informe muestra claramente muchas más vulnerabilidades en los navegadores y lectores de PDF más populares que en las marcas externas. "Puede usar el producto que desee, siempre y cuando aplique el parche", dijo Colsted. "Si sabe que no va a parchear, es mejor que use un programa menos común".
Cambio de actitud
"Estamos viendo una nueva estrategia en las empresas", dijo Stengaard. "En lugar de someter un parche a pruebas intensas antes de implementarlo, están implementando parches tal como aparecen, con la opción de retroceder si el parche causa problemas".
La antigua estrategia de prueba primero se basa en la idea de que un parche puede hacer daño; Le pregunté cuánto tiempo había pasado desde el último "parche malo". Stengaard respondió: "En realidad, han pasado años desde que un parche de Microsoft rompió cualquier cosa. Lo mismo ocurre con muchas aplicaciones de terceros. Nuestros clientes se sienten más seguros".
Seguimiento móvil
Secunia lanzó una versión de PSI para Android el año pasado, pero los datos aún no son lo suficientemente completos como para merecer un informe específico de Android. "El malware es tan fácil en Android", dijo Stengaard, "simplemente no hay incentivo para buscar vulnerabilidades. Las pocas que existen apuntan a los sospechosos habituales: elementos siempre instalados como navegadores y lectores de PDF. Predecimos un aumento el año pasado, pero no ha venido todavía ".
La compañía también está considerando una edición para iOS. "Muchos más de nuestros clientes están pidiendo soporte para iOS", dijo Stengaard. "Está allí, está en la compañía, por lo que quieren rastrearlo".
La gente no parchea
"Para resumir nuestros resultados este año", dijo Colsted, "la presencia de vulnerabilidades de seguridad es un problema creciente. No va a desaparecer. Y la gente simplemente no parchea, es un problema continuo. Adobe Reader, Java, Flash, navegadores, siguen teniendo problemas ".
"La gente realmente necesita hacer sus parches", dijo. "O configúrelo automáticamente o hágalo manualmente. Es como cuando el antivirus era nuevo; la gente tardó un tiempo en darse cuenta de que era una necesidad. Ahora el verdadero problema son las vulnerabilidades de seguridad. Parchearlas es exactamente paralelo a mantener funcionando la protección antivirus".
"Si realmente no vas a parchear", concluyó Colsted, "entonces debes elegir un programa poco conocido en lugar de los grandes nombres populares". La gente de Opera y Foxit Reader seguramente se alegrará de escuchar eso. Puede ver el informe completo en el sitio web de Secunia.