Estudio: Gran peligro de viejas vulnerabilidades

Compartir publicación

Estudio de Trend Micro: Las viejas vulnerabilidades son una gran amenaza. Alrededor de una cuarta parte de los exploits comercializados en el mundo cibercriminal tienen más de tres años.

Trend Micro, uno de los principales proveedores de soluciones de ciberseguridad del mundo, publica un nuevo estudio que insta a las empresas a centrar sus esfuerzos de parcheo en las vulnerabilidades que representan el mayor riesgo para su organización, incluso si tienen varios años.

Los exploits de hace 3 años siguen siendo populares

Trend Micro Research descubrió que el 22 por ciento de los exploits comercializados en foros clandestinos tienen más de tres años. El informe destaca varios riesgos derivados de vulnerabilidades y exploits heredados, entre ellos:

  • El exploit más antiguo vendido clandestinamente fue el CVE-2012-0158, el llamado Microsoft Remote Code Execution Exploit (RCE) de 2012.
  • CVE-2016-5195, más conocida como "La hazaña de la vaca sucia", sigue vigente cinco años después.
  • En 2020, WannaCry seguía siendo la familia de malware en circulación más denunciada, con más de 2021 dispositivos infectados en todo el mundo en marzo de 700.000. WannaCry se ha estado difundiendo desde 2017.
  • El 47 por ciento de los ciberdelincuentes se dirigieron a productos de Microsoft en los últimos dos años.

“Los ciberdelincuentes saben que a las empresas les cuesta parchear sus sistemas lo más rápido posible y priorizar este proceso. Nuestra investigación muestra que los retrasos en los parches son un exploit común”, afirmó Richard Werner, consultor empresarial de Trend Micro. “La vida útil de una vulnerabilidad o exploit es independiente de cuándo esté disponible un parche protector. Más bien, los exploits más antiguos son más baratos y, por lo tanto, pueden ser más populares entre los atacantes que compran en foros clandestinos. La aplicación de parches virtuales es la mejor manera de mitigar los riesgos de amenazas conocidas y desconocidas para las empresas”.

Reducción de vulnerabilidades de día cero y día n

Productos afectados por exploits comercializados en foros clandestinos de ciberdelincuentes (Imagen: Trend Micro)

El estudio también muestra una disminución en el mercado de vulnerabilidades de día cero y día n en los últimos dos años. Este desarrollo se debe en gran parte a la popularidad de los programas de recompensas por errores, como la Iniciativa Día Cero de Trend Micro. Esto también se ve afectado por el aumento del acceso como servicio, el nuevo impulsor del mercado de exploits. El acceso como servicio se refiere a la venta de acceso ilegal a redes o dispositivos (corporativos) previamente pirateados en mercados clandestinos virtuales. Este "servicio" tiene los beneficios de un exploit, pero el comprador ya ha realizado todo el arduo trabajo de obtener acceso a los sistemas. Los precios en el metro ya empiezan por menos de 1.000 euros.

50 nuevas vulnerabilidades por día

Estos acontecimientos actuales conllevan un mayor riesgo para las empresas. Con casi 50 nuevas vulnerabilidades y exposiciones comunes (CVE) conocidas que se publican cada día en 2020, la presión sobre los equipos de seguridad para priorizar e implementar parches de manera oportuna nunca ha sido mayor. Actualmente, una empresa media tarda casi 51 días en corregir una nueva vulnerabilidad. Una forma de cerrar esta brecha de seguridad es la aplicación de parches virtuales. Al utilizar esta tecnología en sistemas de prevención de intrusiones (IPS), las empresas pueden proteger sus sistemas tanto de amenazas conocidas como previamente desconocidas.

El informe completo, The Rise and Fall of the N-day Exploit Market in Cybercriminal Underground, está disponible en línea en inglés.

Más en TrendMicro.com

 


Acerca de Trend Micro

Como uno de los principales proveedores de seguridad de TI del mundo, Trend Micro ayuda a crear un mundo seguro para el intercambio de datos digitales. Con más de 30 años de experiencia en seguridad, investigación de amenazas globales e innovación constante, Trend Micro ofrece protección para empresas, agencias gubernamentales y consumidores. Gracias a nuestra estrategia de seguridad XGen™, nuestras soluciones se benefician de una combinación intergeneracional de técnicas de defensa optimizadas para entornos de vanguardia. La información de amenazas en red permite una protección mejor y más rápida. Optimizadas para cargas de trabajo en la nube, terminales, correo electrónico, IIoT y redes, nuestras soluciones conectadas brindan visibilidad centralizada en toda la empresa para una detección y respuesta más rápidas a las amenazas.


 

Artículos relacionados con el tema

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Los ciberataques aumentarán un 104 por ciento en 2023

Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crucial sobre ➡ Leer más

Seguridad informática: base para LockBit 4.0 desactivada

Trend Micro, en colaboración con la Agencia Nacional contra el Crimen (NCA) del Reino Unido, analizó la versión inédita que estaba en desarrollo. ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

La seguridad colaborativa identifica muchas vulnerabilidades

La seguridad colaborativa ha aumentado significativamente en el último año. En el sector público se reportaron un 151 por ciento más de vulnerabilidades que el año anterior. ➡ Leer más

Seguridad digital: los consumidores son los que más confían en los bancos

Una encuesta sobre confianza digital mostró que los bancos, la atención médica y el gobierno son los sectores en los que más confían los consumidores. Los medios de comunicación- ➡ Leer más

Vulnerabilidades en dispositivos médicos

Uno de cada cuatro dispositivos médicos (23%) tiene una vulnerabilidad del catálogo de Vulnerabilidades Explotadas Conocidas (KEV) de la agencia estadounidense de seguridad cibernética CISA. Además, hay ➡ Leer más

Bolsa de trabajo en la Darknet: los piratas informáticos buscan información privilegiada renegada

La Darknet no es sólo un intercambio de bienes ilegales, sino también un lugar donde los hackers buscan nuevos cómplices. ➡ Leer más