- Exposure Management
- Tenable Vulnerability Management
- Tenable Security Center
- Tenable Security Center Plus
- Tenable Nessus
¿Cuánto sabe sobre la cadena de suministro que convierte vulnerabilidades en exploits?
Tenable Research exploró el ciclo de vida de los exploits, desde su detección. hasta su utilización en una filtración de datos. Los conocimientos que obtuvimos le ayudarán a proteger mejor su organización mediante un abordaje de la gestión de vulnerabilidades basado en el riesgo.
Descargar el informe gratuito¿Qué tan lucrativas son las vulnerabilidades?
Un análisis detallado de la economía de la cadena de suministro de los exploits
La naturaleza de los ataques cibernéticos ha sufrido cambios drásticos durante los últimos años. Usted debe asegurarse de que el abordaje para proteger a su organización contra los ataques se ajuste a estos cambios, a través de mecanismos de defensa que reflejen el aumento de los delitos cibernéticos y la infraestructura que los respalda.
Descubrimientos clave
- Dada la abrumadora cantidad de vulnerabilidades que existen, es necesario contar con un abordaje de gestión de vulnerabilidades basado en el riesgo. que priorice las vulnerabilidades con mayor probabilidad de ser utilizadas en un ataque.
- La cadena de suministro de los delitos cibernéticos es bastante sofisticada. Esto permite que los atacantes operen a distancia, lo cual complica las labores de orden público.
- Existe un desequilibrio entre la cantidad de recursos que los grupos de delincuentes invierten en cometer delitos cibernéticos y los recursos más limitados de quienes se defienden.
- Los diferentes exploits se venden a diferentes precios. Algunos pueden llegar precios de hasta USD 1 millón.
Descargue el informe:
¿Qué tan lucrativas son las vulnerabilidades?
Un análisis más detallado de la economía de la cadena de suministro de los exploits
La cadena de suministro de la vulnerabilidad al exploit
La cadena de suministro de la vulnerabilidad al exploit consiste en lo siguiente:
- Investigación y desarrollo de los exploits
- Intermediación y difusión de los exploits
- Conversión de los exploits en productos
- Entrega de los exploits
Los productores están involucrados en la detección de vulnerabilidades y en el desarrollo de código de exploit de prueba de concepto. Los proveedores facilitan la intermediación, y la disponibilidad general en el mercado de los exploits y la información relacionada. Los proveedores de servicios integran los exploits en diversos productos y servicios de terceros, desde marcos de pruebas de penetración hasta kits del exploit. Los consumidores, que pueden ser organizaciones de usuarios finales que realizan una prueba de penetración o una banda que se dedica a cometer fraudes, posteriormente consumen los exploits.