{"id":63861,"date":"2025-01-10T14:31:00","date_gmt":"2025-01-10T19:01:00","guid":{"rendered":"https:\/\/www.elmundodelosnegocios.com.do\/v1\/?p=63861"},"modified":"2025-01-10T14:31:00","modified_gmt":"2025-01-10T19:01:00","slug":"explotacion-de-vulnerabilidades-una-tendencia-que-crece-en-los-ciberataques","status":"publish","type":"post","link":"https:\/\/elmundodelosnegocios.com.do\/v1\/explotacion-de-vulnerabilidades-una-tendencia-que-crece-en-los-ciberataques\/","title":{"rendered":"Explotaci\u00f3n de vulnerabilidades: una tendencia que crece en los ciberataques"},"content":{"rendered":"<p>La explotaci\u00f3n de vulnerabilidades se convirti\u00f3 en un vector de ataque muy importante y recurrente por parte de los cibercriminales. En este contexto de crecimiento sostenido, analizamos puntualmente el panorama en Am\u00e9rica Latina.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full\" src=\"https:\/\/web-assets.esetstatic.com\/tn\/-x700\/wls\/2024\/9-2024\/explotacion-vulnerabilidades-1-2.jpeg\" width=\"1244\" height=\"700\" \/><\/p>\n<p>El\u00a0<a href=\"https:\/\/www.verizon.com\/business\/en-au\/resources\/reports\/2024\/dbir\/2024-dbir-data-breach-investigations-report.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Data Breach Investigations Report 2024<\/a>\u00a0realizado por Verizon afirma que estamos ante la Era de las Vulnerabilidades: el sustento de tama\u00f1a afirmaci\u00f3n es el crecimiento de la variedad de acciones de explotaci\u00f3n de vulnerabilidades registrado. De hecho, Verizon marca que hubo un incremento sustancial de ataques que involucraban la explotaci\u00f3n de vulnerabilidades: se triplic\u00f3 respecto al a\u00f1o pasado.<\/p>\n<p>En este crecimiento mucho tuvieron que ver las m\u00e1s de 1.500 notificaciones de brechas relacionadas con la reconocida vulnerabilidad de\u00a0<a href=\"https:\/\/www.welivesecurity.com\/es\/concientizacion\/resumen-2023-mayores-incidentes-seguridad\/\" target=\"_blank\" rel=\"noreferrer noopener\">MOVEit<\/a>. As\u00ed, entre vulnerabilidades zero day y la actividad de los actores maliciosos detr\u00e1s de las amenazas de ransomware, se abri\u00f3 un escenario al menos preocupante.<\/p>\n<p>En esa l\u00ednea, Verizon confeccion\u00f3 un an\u00e1lisis de supervivencia de los datos de gesti\u00f3n de vulnerabilidades, centrado en las vulnerabilidades conocidas explotadas de\u00a0<a href=\"https:\/\/www.cisa.gov\/\" target=\"_blank\" rel=\"noreferrer noopener\">CISA (Cybersecurity and Infrastructure Security Agency)<\/a>, y descubri\u00f3 que se tardan casi dos meses -55 d\u00edas, para ser exactos- en remediar el 50% de las vulnerabilidades cr\u00edticas una vez que est\u00e1n disponibles los parches.<\/p>\n<p>El parcheo de estas vulnerabilidades, grafica el informe, reci\u00e9n comienza a aumentar despu\u00e9s del d\u00eda 30; y al cumplirse un a\u00f1o, alrededor del 8% de ellas todav\u00eda est\u00e1n abiertas.<\/p>\n<figure class=\"wp-block-image\">\n<p><figure style=\"width: 960px\" class=\"wp-caption aligncenter\"><a class=\"fancybox image\" href=\"https:\/\/web-assets.esetstatic.com\/wls\/2024\/9-2024\/explotacion-vulnerabilidades-1.jpeg\"><img loading=\"lazy\" decoding=\"async\" title=\"Imagen 1: Gr\u00e1fico del\u00a0Data Breach Investigations Report 2024\u00a0que ilustra cu\u00e1nto demora el parcheo de vulnerabilidades.\" src=\"https:\/\/web-assets.esetstatic.com\/wls\/2024\/9-2024\/explotacion-vulnerabilidades-1.jpeg\" alt=\"Imagen 1: Gr\u00e1fico del\u00a0Data Breach Investigations Report 2024\u00a0que ilustra cu\u00e1nto demora el parcheo de vulnerabilidades.\" width=\"960\" height=\"791\" \/><\/a><figcaption class=\"wp-caption-text\">Imagen 1: Gr\u00e1fico del\u00a0Data Breach Investigations Report 2024\u00a0que ilustra cu\u00e1nto demora el parcheo de vulnerabilidades.<\/figcaption><\/figure><figcaption class=\"wp-element-caption\"><\/figcaption><\/figure>\n<h2 class=\"wp-block-heading\">\u00bfCu\u00e1l es la situaci\u00f3n en Am\u00e9rica Latina?<\/h2>\n<p>Para entender c\u00f3mo es la situaci\u00f3n puntual de Latinoam\u00e9rica respecto de la explotaci\u00f3n de vulnerabilidades, analizamos los datos compartidos en el\u00a0<a href=\"https:\/\/web-assets.esetstatic.com\/wls\/es\/articulos\/reportes\/eset-security-report-2024-es.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">ESET Security Report 2024<\/a>\u00a0confeccionado por ESET. All\u00ed, se confirma que uno de los vectores de ataque m\u00e1s utilizado en campa\u00f1as maliciosas en la regi\u00f3n es la explotaci\u00f3n de vulnerabilidades. Si bien 2 de cada 5 empresas aplican parches de seguridad en sus sistemas m\u00e1s de dos veces al a\u00f1o, cerca del 25% lo hace \u00fanicamente 1 vez en el a\u00f1o, dejando expuestas a las organizaciones por m\u00e1s tiempo a la explotaci\u00f3n de nuevas vulnerabilidades<\/p>\n<p>A su vez, es interesante remarcar que las campa\u00f1as de malspam utilizando exploits con mayor cantidad de detecciones en Am\u00e9rica Latina durante 2023 apuntaron a dos vulnerabilidades de Microsoft Office descubiertas hace ya varios a\u00f1os y para las cuales existe un parche disponible: la CVE2017-11882 (45%) y la CVE-2012-0143 (36%).<\/p>\n<p>Las dos vulnerabilidades, que representan el 81% de las detecciones de exploits, est\u00e1n asociadas a campa\u00f1as masivas que se propagan a trav\u00e9s del correo electr\u00f3nico como archivos adjuntos.<\/p>\n<p>Estos tipos de exploits pueden desde instalar otras familias de malware a tomar control total del sistema, especialmente si el perfil del usuario tiene permisos de administrador.<\/p>\n<figure class=\"wp-block-image\">\n<p><figure style=\"width: 960px\" class=\"wp-caption aligncenter\"><a class=\"fancybox image\" href=\"https:\/\/web-assets.esetstatic.com\/wls\/2024\/9-2024\/explotacion-vulnerabilidades.jpeg\"><img loading=\"lazy\" decoding=\"async\" title=\"Imagen 2: Ejemplos de correos que distribuyen malware en Am\u00e9rica Latina explotando vulnerabilidades de larga data en Microsoft Office. Fuente;\u00a0ESET Security Report 2024\" src=\"https:\/\/web-assets.esetstatic.com\/wls\/2024\/9-2024\/explotacion-vulnerabilidades.jpeg\" alt=\"Imagen 2: Ejemplos de correos que distribuyen malware en Am\u00e9rica Latina explotando vulnerabilidades de larga data en Microsoft Office. Fuente;\u00a0ESET Security Report 2024\" width=\"960\" height=\"482\" \/><\/a><figcaption class=\"wp-caption-text\">Imagen 2: Ejemplos de correos que distribuyen malware en Am\u00e9rica Latina explotando vulnerabilidades de larga data en Microsoft Office. Fuente;\u00a0ESET Security Report 2024<\/figcaption><\/figure><\/figure>\n<p>Si se hace una peque\u00f1a revisi\u00f3n hist\u00f3rica veremos que en\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2023\/01\/12\/vulnerabilidades-reportadas-2022-aumentaron-record-historico\/\" target=\"_blank\" rel=\"noreferrer noopener\">2022 se registr\u00f3 un pico hist\u00f3rico<\/a>, con 25.226 vulnerabilidades reportadas en distintos productos y fabricantes. Esto represent\u00f3 un crecimiento de 26,5% en el n\u00famero de vulnerabilidades reportadas en comparaci\u00f3n con 2021, equivalente a unas 70 vulnerabilidades por d\u00eda.<\/p>\n<p>Pero ese pico\u00a0<a href=\"https:\/\/www.welivesecurity.com\/es\/seguridad-corporativa\/vulnerabilidades-mas-relevantes-2023\/\" target=\"_blank\" rel=\"noreferrer noopener\">fue batido en 2023<\/a>, a\u00f1o en el que el reporte de vulnerabilidades en diferentes vendors y productos llego a registros hist\u00f3ricos: se observ\u00f3 un total de 29.065 vulnerabilidades, que representan un 15% m\u00e1s de las reportadas en 2022.<\/p>\n<figure class=\"wp-block-image\">\n<p><figure style=\"width: 755px\" class=\"wp-caption aligncenter\"><a class=\"fancybox image\" href=\"https:\/\/web-assets.esetstatic.com\/wls\/2023\/2024-01\/cve-by-year.jpeg\"><img loading=\"lazy\" decoding=\"async\" title=\"Imagen 3: Evoluci\u00f3n del reporte de vulnerabilidades. Fuente: cvedetalis.com\" src=\"https:\/\/web-assets.esetstatic.com\/wls\/2023\/2024-01\/cve-by-year.jpeg\" alt=\"Imagen 3: Evoluci\u00f3n del reporte de vulnerabilidades. Fuente: cvedetalis.com\" width=\"755\" height=\"425\" \/><\/a><figcaption class=\"wp-caption-text\">Imagen 3: Evoluci\u00f3n del reporte de vulnerabilidades. Fuente: cvedetalis.com<\/figcaption><\/figure><figcaption class=\"wp-element-caption\"><\/figcaption><\/figure>\n<h2 class=\"wp-block-heading\">\u00bfQu\u00e9 medidas tomar ante este escenario?<\/h2>\n<p>Este panorama es la muestra de a\u00fan existe una falta concientizaci\u00f3n por parte de las empresas, lo que deber\u00eda despertar las alarmas con el fin de que se implementen buenas pr\u00e1cticas de seguridad. Por ejemplo, contemplando la instalaci\u00f3n de actualizaciones y parches de seguridad a fin de evitar posibles incidentes.<\/p>\n<p>En otras palabras, el mantenimiento regular y las actualizaciones de seguridad son de las mejores formas de minimizar las probabilidades de \u00e9xito de un ciberincidente. Pero adem\u00e1s de remarcar la importancia de actualizar los sistemas, es fundamental tambi\u00e9n estar al tanto de las vulnerabilidades que circulan a nuestro alrededor todos los d\u00edas.<\/p>\n<p>Por \u00faltimo, y muy importante, es contar con\u00a0<a href=\"https:\/\/www.eset.com\/latam\/empresas\/grandes-corporaciones\/#c9214710\" target=\"_blank\" rel=\"noreferrer noopener\">una soluci\u00f3n de seguridad avanzada<\/a>\u00a0capaz de buscar activamente las vulnerabilidades en los sistemas operativos y aplicaciones m\u00e1s comunes, y colocar parches autom\u00e1ticos o manuales en todos los endpoints de la red.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La explotaci\u00f3n de vulnerabilidades se convirti\u00f3 en un vector de ataque muy importante y recurrente por parte de los cibercriminales. En este contexto de crecimiento sostenido, analizamos puntualmente el panorama&hellip; <\/p>\n","protected":false},"author":2,"featured_media":63862,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"fifu_image_url":"https:\/\/web-assets.esetstatic.com\/tn\/-x700\/wls\/2024\/9-2024\/explotacion-vulnerabilidades-1-2.jpeg","fifu_image_alt":"","footnotes":""},"categories":[86],"tags":[],"class_list":["post-63861","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad"],"_links":{"self":[{"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/posts\/63861","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/comments?post=63861"}],"version-history":[{"count":1,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/posts\/63861\/revisions"}],"predecessor-version":[{"id":63863,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/posts\/63861\/revisions\/63863"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/media\/63862"}],"wp:attachment":[{"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/media?parent=63861"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/categories?post=63861"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/tags?post=63861"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}