El mundo de la ciberseguridad se enfrenta a un crecimiento exponencial de vulnerabilidades informáticas, con más de 25,000 nuevas fallas identificadas anualmente, lo que genera enormes desafíos para los equipos responsables de mantener la seguridad. Un nuevo enfoque conocido como “Vulnerability Management Chaining” propone priorizar los riesgos cibernéticos de manera más eficiente, utilizando un sistema integrado que combina evidencia histórica de explotación (KEV), modelos predictivos de amenazas (EPSS) y evaluaciones del impacto técnico (CVSS).
Los estudios realizados con 28,377 vulnerabilidades reales han mostrado mejoras de eficiencia de 14 a 18 veces en la priorización de amenazas y una notable reducción del 95% en las tareas urgentes de remediación, pasando de 16,000 a tan solo 850 vulnerabilidades prioritarias. Este nuevo método ha identificado 57 vulnerabilidades explotadas que los modelos anteriores no cubrían por sí solos, demostrando su capacidad para ofrecer una visión más completa y precisa de las áreas críticas que requieren atención urgente.
La integración se basa exclusivamente en datos de código abierto, haciendo que esta avanzada gestión de vulnerabilidades esté al alcance de muchas organizaciones, independientemente de su presupuesto o experiencia. Esto representa un cambio significativo, pasando de un enfoque reactivo a una priorización estratégica guiada por amenazas.
Al centrarse en la probabilidad de explotación y características técnicas, el sistema prioriza aquellas fallas que representan una amenaza activa o eminente, permitiendo a las organizaciones concentrarse en vulnerabilidades con evidencia confirmada o explotación predictiva, manteniendo una cobertura superior al 85%. Este enfoque destaca frente a métodos basados exclusivamente en el CVSS, que tradicionalmente han centrado sus esfuerzos en vulnerabilidades sólo teóricamente severas.
No obstante, la efectividad del marco depende de la calidad y actualización de las fuentes de datos externas, particularmente del modelo EPSS, que predice probabilidades de explotación futuras pero puede omitir amenazas ya activas. Además, algunos casos muestran que ciertas vulnerabilidades podrían haber sido mal priorizadas, resaltando la necesidad de ajustes futuros.
En suma, el “Vulnerability Management Chaining” proporciona un marco eficiente para la priorización de vulnerabilidades que supera las limitaciones del enfoque tradicional, permitiendo a las organizaciones ajustar sus estrategias de protección de acuerdo con la dinámica del entorno digital, avanzando así hacia un método más integrador y menos laborioso que el tradicional.