Estudio de Trend Micro: Las viejas vulnerabilidades son una gran amenaza. Alrededor de una cuarta parte de los exploits comercializados en el mundo cibercriminal tienen más de tres años.
Trend Micro, uno de los principales proveedores de soluciones de ciberseguridad del mundo, publica un nuevo estudio que insta a las empresas a centrar sus esfuerzos de parcheo en las vulnerabilidades que representan el mayor riesgo para su organización, incluso si tienen varios años.
Los exploits de hace 3 años siguen siendo populares
Trend Micro Research descubrió que el 22 por ciento de los exploits comercializados en foros clandestinos tienen más de tres años. El informe destaca varios riesgos derivados de vulnerabilidades y exploits heredados, entre ellos:
- El exploit más antiguo vendido clandestinamente fue el CVE-2012-0158, el llamado Microsoft Remote Code Execution Exploit (RCE) de 2012.
- CVE-2016-5195, más conocida como "La hazaña de la vaca sucia", sigue vigente cinco años después.
- En 2020, WannaCry seguía siendo la familia de malware en circulación más denunciada, con más de 2021 dispositivos infectados en todo el mundo en marzo de 700.000. WannaCry se ha estado difundiendo desde 2017.
- El 47 por ciento de los ciberdelincuentes se dirigieron a productos de Microsoft en los últimos dos años.
“Los ciberdelincuentes saben que a las empresas les cuesta parchear sus sistemas lo más rápido posible y priorizar este proceso. Nuestra investigación muestra que los retrasos en los parches son un exploit común”, afirmó Richard Werner, consultor empresarial de Trend Micro. “La vida útil de una vulnerabilidad o exploit es independiente de cuándo esté disponible un parche protector. Más bien, los exploits más antiguos son más baratos y, por lo tanto, pueden ser más populares entre los atacantes que compran en foros clandestinos. La aplicación de parches virtuales es la mejor manera de mitigar los riesgos de amenazas conocidas y desconocidas para las empresas”.
Reducción de vulnerabilidades de día cero y día n
El estudio también muestra una disminución en el mercado de vulnerabilidades de día cero y día n en los últimos dos años. Este desarrollo se debe en gran parte a la popularidad de los programas de recompensas por errores, como la Iniciativa Día Cero de Trend Micro. Esto también se ve afectado por el aumento del acceso como servicio, el nuevo impulsor del mercado de exploits. El acceso como servicio se refiere a la venta de acceso ilegal a redes o dispositivos (corporativos) previamente pirateados en mercados clandestinos virtuales. Este "servicio" tiene los beneficios de un exploit, pero el comprador ya ha realizado todo el arduo trabajo de obtener acceso a los sistemas. Los precios en el metro ya empiezan por menos de 1.000 euros.
50 nuevas vulnerabilidades por día
Estos acontecimientos actuales conllevan un mayor riesgo para las empresas. Con casi 50 nuevas vulnerabilidades y exposiciones comunes (CVE) conocidas que se publican cada día en 2020, la presión sobre los equipos de seguridad para priorizar e implementar parches de manera oportuna nunca ha sido mayor. Actualmente, una empresa media tarda casi 51 días en corregir una nueva vulnerabilidad. Una forma de cerrar esta brecha de seguridad es la aplicación de parches virtuales. Al utilizar esta tecnología en sistemas de prevención de intrusiones (IPS), las empresas pueden proteger sus sistemas tanto de amenazas conocidas como previamente desconocidas.
El informe completo, The Rise and Fall of the N-day Exploit Market in Cybercriminal Underground, está disponible en línea en inglés.
Más en TrendMicro.com
Acerca de Trend Micro Como uno de los principales proveedores de seguridad de TI del mundo, Trend Micro ayuda a crear un mundo seguro para el intercambio de datos digitales. Con más de 30 años de experiencia en seguridad, investigación de amenazas globales e innovación constante, Trend Micro ofrece protección para empresas, agencias gubernamentales y consumidores. Gracias a nuestra estrategia de seguridad XGen™, nuestras soluciones se benefician de una combinación intergeneracional de técnicas de defensa optimizadas para entornos de vanguardia. La información de amenazas en red permite una protección mejor y más rápida. Optimizadas para cargas de trabajo en la nube, terminales, correo electrónico, IIoT y redes, nuestras soluciones conectadas brindan visibilidad centralizada en toda la empresa para una detección y respuesta más rápidas a las amenazas.