Comunicados de prensa

La industria de la salud se adelanta a su tiempo en la determinación de la tasa de vulnerabilidad de la seguridad del software

Veracode, un proveedor líder mundial de soluciones de pruebas de seguridad de aplicaciones, revela hoy que la industria de la salud ocupa el primer lugar en términos de proporciones de vulnerabilidades de seguridad de software, con un objetivo del 27%. El sector superó a los servicios financieros en términos de rendimiento superior, lo que demuestra que los proveedores de atención médica han logrado buenos avances en el aumento de la seguridad de su software durante el año pasado.

Los datos se publicaron en el informe anual sobre el estado de la seguridad del software (SoSS) v12 de la compañía, el resultado del análisis de 20 millones de escaneos en medio millón de aplicaciones en atención médica, finanzas, tecnología, fabricación, distribución y gobierno.

Chris Eng, jefe de investigación de Veracode, dijo: “La atención médica es uno de los sectores más regulados y el gobierno lo considera una infraestructura crítica. Por lo tanto, es alentador ver este comportamiento relativamente positivo en términos de correcciones de vulnerabilidades generales. Esperamos que los desarrolladores y el personal de TI de la industria de la salud lo vean como algo positivo en el mundo de la seguridad del software, que con demasiada frecuencia no es muy alentador. Todavía queda trabajo por hacer, por lo que esperamos nuevas mejoras en los próximos años”.

A pesar del primer puesto conseguido gracias al porcentaje fijo de vulnerabilidades, el 77% de las aplicaciones del sector salud están sujetas a estos problemas, con un nivel grave en el 21% de los casos. El sector también tiene un amplio margen de mejora en términos de tiempo dedicado a corregir vulnerabilidades después de su detección, con la asombrosa cantidad de 447 días para alcanzar el punto medio de corrección.

Los costos asociados con las infracciones del sector de la salud son los más altos

Dado que las empresas de atención médica enfrentan el costo promedio más alto por infracción, que alcanzó un nuevo récord de US $ 10,1 millones *, es esencial tomar medidas proactivas para minimizar el riesgo de ataques cibernéticos. Dado que las filtraciones de datos en industrias altamente reguladas tienden a estar asociadas con mayores costos a largo plazo, que se acumulan a lo largo de los años, este segmento podría beneficiarse aún más de esfuerzos integrados aún mayores para abordar la seguridad desde las primeras etapas del ciclo de vida del desarrollo de software.

Dentro de los 6 sectores analizados, el sector salud es el último en cuanto a la proporción de aplicaciones con vulnerabilidades de cualquier tipo, y el penúltimo lugar en cuanto al porcentaje de vulnerabilidades con alto nivel de severidad, evaluadas en base a riesgo grave para la aplicación y la organización en caso de violaciones reales. Cuando se trata de los tipos de infracciones detectadas por el análisis dinámico de aplicaciones en la industria, los proveedores de atención médica obtienen una buena puntuación en problemas de autenticación y dependencias inseguras en comparación con otros segmentos, pero están sujetos a una mayor incidencia de problemas de autenticación, cifrado y configuración de implementación.

Chris Eng comentó:

“Sabemos que ninguna aplicación será 100% segura frente a vulnerabilidades de seguridad, por lo que es importante que las empresas tomen todas las medidas necesarias para reducir al máximo los riesgos; esto incluye actividades de exploración a un ritmo rápido y regular, con diferentes tipos de pruebas, la integración de herramientas de prueba en entornos de desarrollo y capacitación práctica para ayudar a los desarrolladores a comprender el origen de las vulnerabilidades y corregirlas, o evitarlas por completo. El sector salud también debe enfocarse particularmente en la prioridad que se le debe dar a las vulnerabilidades críticas, aquellas que podrían tener consecuencias catastróficas si no se atienden por mucho tiempo”.

Andrew McCall, vicepresidente de ingeniería de Azalea Health Innovations, dijo: “El mayor obstáculo para crear seguridad en nuestros flujos de trabajo es que los desarrolladores tratan esto como un componente simple como cualquier otro, mientras que es un proceso continuo, que siempre debe ser un prioridad a lo largo del ciclo de vida del desarrollo de software. Elegimos Veracode porque es la solución más simple y óptima para la integración en nuestros procesos existentes”.

Boletín de innovación
No te pierdas las noticias más importantes sobre innovación. Regístrese para recibirlos por correo electrónico.

El nivel de seguridad de las bibliotecas de terceros

Teniendo en cuenta el fuerte aumento de las regulaciones que protegen la cadena de suministro de software el año pasado, el informe analizó bibliotecas de terceros para identificar el comportamiento de las vulnerabilidades detectadas a través del análisis de composición de software (SCA). En total, alrededor del 30% de las bibliotecas vulnerables siguen siendo vulnerables después de dos años, pero la estadística se reduce al 25% en el caso del sector salud. En realidad, mientras que el porcentaje global de bibliotecas sujetas a vulnerabilidades identificadas a través de SCA tiende a disminuir constantemente con el tiempo, el sector de la salud ha experimentado un breve aumento antes de una reducción drástica de este porcentaje, aproximadamente en el último año.

Acerca del informe sobre el estado de la seguridad del software

El informe Veracode State of Software Security (SoSS) v12 analizó datos históricos completos de los servicios y clientes de Veracode. En total, se trata de más de medio millón de aplicaciones (592.720) para las que se utilizaron todo tipo de escaneos, más de un millón de escaneos analíticos dinámicos (10.34.855), más de cinco millones de escaneos analíticos estáticos (5.137.882) y más de 18 millones de escaneos analíticos en la composición del software (18.473.203). Todos estos escaneos generaron 42 millones de resultados estáticos sin procesar, 3,5 millones de resultados dinámicos sin procesar y 6 millones de resultados SCA sin procesar.

Los datos representan empresas grandes y pequeñas, proveedores de software comercial, proveedores de software externos y proyectos de código abierto. En la mayoría de los análisis, una aplicación se contó solo una vez, a pesar de que se envió varias veces para corregir sus vulnerabilidades y se cargaron nuevas versiones.

Información sobre Veracode

Veracode es un socio líder de AppSec para crear software seguro, reducir el riesgo de violaciones de seguridad y hacer que los equipos de seguridad y desarrollo sean más productivos. Por lo tanto, las empresas que confían en Veracode pueden promover sus negocios y hacer avanzar al mundo. Al combinar la automatización de procesos, las integraciones, la velocidad y la capacidad de respuesta, Veracode ayuda a las organizaciones a obtener resultados precisos y confiables para que puedan centrar sus esfuerzos en solucionar, no solo en encontrar, vulnerabilidades potenciales.

Copyright © 2022 Veracode, Inc. Todos los derechos reservados. Veracode es una marca registrada de Veracode, Inc. en los Estados Unidos y también puede presentarse en otras jurisdicciones. Todos los demás nombres de productos, marcas registradas o acrónimos pertenecen a sus respectivos dueños. Todas las demás marcas comerciales mencionadas en este comunicado de prensa son propiedad de sus respectivos dueños.

Boletín de innovación
No te pierdas las noticias más importantes sobre innovación. Regístrese para recibirlos por correo electrónico.

Artículos recientes

Cómo consolidar datos en Excel

Cualquier operación empresarial produce una gran cantidad de datos, incluso en diferentes formas. Ingrese manualmente estos datos desde una hoja de Excel para...

14 2024 mayo

Análisis trimestral de Cisco Talos: los correos electrónicos corporativos dirigidos por delincuentes Fabricación, educación y atención sanitaria son los sectores más afectados

El compromiso de los correos electrónicos de las empresas aumentó más del doble en los primeros tres meses de 2024 en comparación con el último trimestre de…

14 2024 mayo

Principio de segregación de interfaces (ISP), cuarto principio SÓLIDO

El principio de segregación de interfaces es uno de los cinco principios SÓLIDOS del diseño orientado a objetos. Una clase debería tener...

14 2024 mayo

Cómo organizar mejor los datos y las fórmulas en Excel para un análisis bien hecho

Microsoft Excel es la herramienta de referencia para el análisis de datos, porque ofrece muchas funciones para organizar conjuntos de datos,…

14 2024 mayo

Conclusión positiva para dos importantes proyectos de Walliance Equity Crowdfunding: Jesolo Wave Island y Milano Via Ravenna

Walliance, SIM y plataforma líder en Europa en el campo del Crowdfunding Inmobiliario desde 2017, anuncia la finalización…

13 2024 mayo

¿Qué es el filamento y cómo utilizar el filamento Laravel?

Filament es un marco de desarrollo "acelerado" de Laravel que proporciona varios componentes completos. Está diseñado para simplificar el proceso de...

13 2024 mayo

Bajo el control de las Inteligencias Artificiales

«Debo volver para completar mi evolución: me proyectaré dentro del ordenador y me convertiré en energía pura. Una vez instalado…

10 2024 mayo

La nueva inteligencia artificial de Google puede modelar ADN, ARN y "todas las moléculas de la vida"

Google DeepMind presenta una versión mejorada de su modelo de inteligencia artificial. El nuevo modelo mejorado proporciona no sólo...

9 2024 mayo