La era de los exploits: aumentan ciberataques que aprovechan vulnerabilidades en software
Los ataques realizados con la ayuda de exploits están entre los más eficaces, ya que generalmente no requieren ninguna interacción del usuario y pueden distribuir su código peligroso sin que el usuario sospeche nada. Por lo tanto, estos instrumentos son utilizados por ciberdelincuentes que buscan robar dinero de usuarios privados y empresas, así como por los agentes de ataques dirigidos sofisticados que buscan información sensible.
En 2016, más empresas y organizaciones se enfrentaron con tales ataques: el número de usuarios corporativos atacados por exploits aumentó 28.35% para llegar a más de 690 mil, el equivalente al 15.76% de todos los usuarios atacados con exploits.
Las otras conclusiones importantes del informe son:
- Los navegadores, el sistema operativo Windows, el sistema operativo Android y Microsoft Office son las aplicaciones más explotadas con mayor frecuencia: 69.8% de los usuarios ha enfrentado una vulnerabilidad para una de estas aplicaciones, al menos una vez en 2016.
- Exploits de la infame vulnerabilidad de Stuxnet (CVE-2010-2568) siguen ocupando los primeros lugares en la lista, en términos de número de usuarios atacados. 1 de cada 4 usuarios que se enfrentó con un exploit durante 2016, encaró esta amenaza en particular.
- En 2016, más de 297 mil usuarios en todo el mundo fueron atacados por exploits desconocidos (exploits de día cero y los ya conocidos pero reforzados), un aumento de poco menos de 7% en 2015. El precio de mercado de los exploits antes desconocidos puede alcanzar decenas de miles de dólares, y son usualmente utilizados por actores sofisticados contra blancos de alto perfil. Estos ataques fueron bloqueados por la tecnología Automatic Exploit Prevention, creada por Kaspersky Lab específicamente para cazar este tipo de amenazas sofisticadas.
- En general, los atacantes y las campañas reportadas por Kaspersky Lab entre 2010 y 2016 hicieron uso de más de 80 vulnerabilidades. Cerca de dos tercios de estas fueron utilizadas y reutilizadas por más de un agente de amenaza.
Curiosamente, a pesar del creciente número de ataques con exploits y el creciente número de usuarios corporativos atacados de esta manera, el número de usuarios privados que experimentaron un ataque con exploit en 2016 disminuyó un poco más de 20%, de 5.4 millones en 2015 a 4.3 millones en 2016.
Según los investigadores de Kaspersky Lab, una posible causa para este descenso podría ser la reducción en el número de fuentes de exploits: en 2016 varios kits grandes y populares de exploits (como los kits Neutrino y Angler) abandonaron el mercado negro. Esto afectó significativamente el panorama general de amenazas a través de exploits, ya que muchos grupos de ciberdelincuentes aparentemente perdieron sus capacidades para propagar el malware. Otra razón es una reacción más rápida a los problemas de seguridad recién descubiertos por parte de los proveedores de software. Como resultado, ahora es mucho más costoso para los ciberdelincuentes desarrollar y financiar un kit de exploit realmente eficaz y, al mismo tiempo, que sea rentable. Sin embargo, este no es el caso cuando se trata de ataques contra organizaciones.
Con el fin de proteger sus datos personales o empresariales de ataques a través de la explotación de vulnerabilidades en el software, los expertos de Kaspersky Lab aconsejan lo siguiente:
- Mantenga actualizado el software instalado en su PC y active la función de actualización automática si es que está disponible.
- Siempre que sea posible, elija un proveedor de software que demuestre un enfoque responsable ante un problema de vulnerabilidad. Compruebe si el proveedor del software tiene su propio programa de recompensas por búsqueda de errores.
- Si está administrando una red de PCs, utilice soluciones de administración de parches que permitan la actualización centralizada del software en todas las terminales bajo su control.
- Realice evaluaciones periódicas de seguridad a la infraestructura de TI de la organización.
- Eduque a su personal sobre ingeniería social, ya que a menudo se utiliza este método para hacer que una víctima abra un documento o un enlace infectado con un exploit.
- Utilice soluciones de seguridad equipadas con mecanismos específicos de prevención de exploits, o al menos tecnologías de detección basadas en comportamiento.
- Dé preferencia a proveedores que implementan una perspectiva multicapa para la protección contra las amenazas cibernéticas, incluyendo exploits.
Información adicional sobre los cambios en el panorama de amenazas de exploits, visite: Securelist.com.