Según el informe de VulnCheck, casi el 24% de las vulnerabilidades del catálogo CISA KEV fueron explotadas el mismo día o antes de la publicación del CVE.

📊 Esto significa que, en muchos casos, las organizaciones quedan expuestas sin siquiera tener conocimiento oficial de la vulnerabilidad 😶‍🌫️

Un dato interesante es cómo las divulgaciones de vulnerabilidades tienden a alinearse con eventos de ciberseguridad como la Conferencia RSA, aunque este patrón no se observa antes de BlackHat.

🗣 Aquí surge una pregunta clave: ¿cómo gestionas las vulnerabilidades si el ataque ocurre antes de que se publique el CVE?

Si te basas solo en escáneres de vulnerabilidades o en procesos tradicionales, lo más probable es que no detectes nada.

🫂 En este escenario, la única respuesta efectiva es:

↘️ Segmentación de infraestructuras
↘️ Hardening agresivo de sistemas operativos y dispositivos de red
↔️ Control de acceso granular en dispositivos periféricos

Esperar un CVE no es suficiente.

La inteligencia proactiva y la reducción de la superficie de ataque deben ser la prioridad ⌛

S.I Stega Intelligence


Discover more from Stega Intelligence

Subscribe to get the latest posts sent to your email.

By Tony M.

Founder and Developer at Stega Intelligence

Leave a Reply

Discover more from Stega Intelligence

Subscribe now to keep reading and get access to the full archive.

Continue reading