El 76% de las vulnerabilidades explotadas en 2022 tenían hasta 13 años de antigüedad
Por Manu Santamaría Delgado, Senior Global Product Manager de WatchGuard Technologies.
Algo tan común y conocido como una actualización de software puede evitar que sucedan importantes ciberataques, ya que incorporan parches que solucionan algunas vulnerabilidades presentes en él. Priorizar las actualizaciones puede parecer una tarea pesada e inconveniente para los usuarios, debido a que los ordenadores y servidores deben reiniciarse para llevar a cabo la instalación, lo que lleva a interrupciones en el trabajo. Por esta razón, las actualizaciones se posponen y con ello se ignoran los parches recomendados que pueden evitar problemas de seguridad comunes como los robos y la pérdida de identidad.
Según datos de un estudio reciente, los grupos de ransomware explotaron un total de 244 vulnerabilidades únicas para llevar a cabo sus ataques el año pasado, son 56 más en comparación con 2021, lo que supone un aumento del 19% en un año. Además, de las 56, el 76% fueron detectadas por primera vez entre 2010 y 2019 y continúan siendo explotadas a pesar de que los parches se encuentran disponibles.
¿Por qué preocuparse por las vulnerabilidades de software en 2023?
Aquellos que llevan toda su vida evitando las actualizaciones, y que por suerte han salido ilesos, pueden tener una falsa sensación de seguridad y pensar que no son tan necesarias. Sin embargo, el ciberataque dirigido a la compañía energética italiana, Acea, en febrero de este mismo año, es una prueba de que se equivocan. En este caso, el grupo de ransomware conocido como BlackBasta ingresó a los sistemas de la empresa tras haber explotado una vulnerabilidad conocida desde el año 2021 en los servidores ESXi que estaba sin parchear. En esta ocasión, parece que el incidente no pasó a mayores, ya que, según afirma la compañía, el ataque no logró impactar los servicios esenciales que brinda a los ciudadanos. Sin embargo, el ataque sí afectó de forma parcial los servicios informáticos internos de la empresa que realiza las actividades de análisis y control necesarias, así como el acceso a su página web.
En este sentido, los datos presentados por IBM en su informe anual X-Force Threat Intelligence Index 2023 indican que un 26% de los ciberataques reportados en 2022 se debieron a la explotación de vulnerabilidades conocidas. Esta cifra demuestra el enorme peso que tiene este vector de ataque como vía de entrada para los actores de las amenazas, ya que se posiciona en el segundo lugar entre los principales vectores de infección y ha sido un método de compromiso preferido por los atacantes desde 2019.
Las actualizaciones de software: el primer paso hacia la ciberseguridad
Como ha quedado demostrado, nuevas vulnerabilidades surgen continuamente y, según la Agencia de Ciberseguridad y Seguridad de las Infraestructuras de los Estados Unidos (CISA), la mejor defensa contra aquellos que buscan explotar las vulnerabilidades ya parcheadas es mantener el software actualizado. Asimismo, recomiendan tomar una serie de acciones para asegurarse de tener el software al día en todo momento:
- Activar las actualizaciones automáticas de software siempre que sea posible. De este modo, las actualizaciones de software se instalarán lo más rápido posible.
- Evitar el uso de software obsoleto (EOL) y sin soporte.
- Visitar los sitios de proveedores directamente y no hacer clic en anuncios o enlaces de correo electrónico.
- No llevar a cabo las actualizaciones de software al utilizar redes que no son de confianza.
¿Cómo sellar los agujeros de seguridad en el endpoint?
Está claro que los parches y las actualizaciones de software son críticos a la hora de garantizar la solidez de la seguridad cibernética de una organización. Además de las prácticas recomendadas por la CISA, las empresas tienen el deber de controlar y mitigar las vulnerabilidades conocidas que son aprovechadas, una y otra vez, como medio para acceder a sus redes. Después de todo, estas vulnerabilidades suponen un riesgo mayor y más real que otros tipos de amenazas.
Un peligro adicional de que el ransomware dé nueva vida a vulnerabilidades antiguas es que muchas puntuaciones CVSS (Common Vulnerability Scoring System) no tienen en cuenta las situaciones en que una vulnerabilidad antigua y aparentemente de baja gravedad se explota años después.
El uso de herramientas como la de Gestión de parches de WatchGuard, que funciona con las soluciones de seguridad en el endpoint de WatchGuard, que ayuden a mantener los sistemas al día y protegidos a través de los parches disponibles, son una gran ventaja a la hora de protegerse y combatir a los ciberdelincuentes. Estar al corriente de las actualizaciones publicadas por los proveedores puede ser un reto y deja espacio a los errores, mientras que contar con una base de datos que permita comparar los parches que han sido instalados en los endpoints de una red puede blindar los sistemas y prevenir ataques de malware en estaciones de trabajo y servidores vulnerables.
Conoce más sobre el peligro de las vulnerabilidades de software, la gestión de parches y descubre las nuevas vulnerabilidades a tiempo ingresando en los siguientes vínculos: