Cómo los ciberdelincuentes explotan vulnerabilidades en cuestión de minutos

De forma constante surgen vulnerabilidades que pueden ser aprovechadas por actores maliciosos sobre aquellos fallos de seguridad que aparecen en los sistemas operativos, dispositivos usados de forma cotidiana y aplicaciones instaladas.  Lo anterior, puede poner en riesgo nuestra información (personal y corporativa), siendo un punto de entrada para la extracción de información, compromiso de sistemas y uso ilegítimo de recursos, entre otros.

Los ciber delincuentes tienen conocimiento sobre la importancia de este tipo de brechas de seguridad, por lo que siempre están en búsqueda constante de puntos vulnerables en las organizaciones para ganar acceso a la red.

Es una lucha continua entre las organizaciones y los delincuentes informáticos, los primeros en una búsqueda por corregirlas y el segundo grupo en explotarlas. Según un informe de Palo Alto Networks, las empresas encargadas de la seguridad informática tardan hasta 12 horas en detectar una nueva vulnerabilidad.

El mismo equipo de investigadores de la multinacional estadounidense de ciberseguridad, indica que al menos un tercio de las vulnerabilidades se encuentran presentes en el escritorio remoto. Esto ha sido algo relevante en los últimos años, dado que muchos delincuentes informáticos lo utilizan para llevar a cabo ataques de ransomware, aprovechar servidores mal configurados o vulnerabilidades de día cero, y en otros casos, haciendo uso de un script de explotación para determinadas aplicaciones.

Se ha hecho mención que al menos las organizaciones tardan hasta 12 horas en detectar una vulnerabilidad, mientras que los atacantes demoran alrededor de 15 minutos en detectar un problema y mucho menos en intentar aprovecharlo. Además, una vez que se publica una noticia sobre una brecha en un sistema operativo, sistema o aplicación, el tiempo en que surjan los primeros ataques es relativamente corto.

Por consiguiente, se puede decir que los actores maliciosos están casi siempre un paso adelante a los parches y medidas de seguridad para aprovechar las vulnerabilidades presentes en servicios de escritorio remoto, plataformas expuestas a Internet, sistemas sin parches (y en otros casos sin soporte de actualización), dispositivos IoT, etc.

Para evitar lo anterior, es necesario contar con una gestión de vulnerabilidades que implique aplicar las actualizaciones tan pronto como sea posible. Siempre que aparezca un nuevo parche de seguridad, o un fallo que corregir, se debe hacer a la brevedad, reduciendo la superficie de ataque y el nivel de impacto en los sistemas dentro de las organizaciones.

Los atacantes aprovecharán las vulnerabilidades rápidamente antes de que surja el parche o la actualización. Por lo que debe ser prioritario y de suma importancia corregir cualquier fallo o brecha de seguridad en cuanto aparezca para tener los equipos protegidos, además de contar con esquemas de recuperación ante posibles ataques, sin importar el tipo de sistemas que se esté utilizando para garantizar las operaciones y continuidad del negocio.

Referencias:
https://www.paloaltonetworks.com/blog/2021/05/rsac-attack-surface-management/
https://www.redeszone.net/noticias/seguridad/piratas-informaticos-explotar-vulnerabilidades-seguridad/
https://www.bleepingcomputer.com/news/security/hackers-scan-for-vulnerable-devices-minutes-after-bug-disclosure/