Cómo los ciberdelincuentes explotan rápidamente vulnerabilidades

Las vulnerabilidades que hay en la red, en los dispositivos que usamos para navegar o los programas que instalamos, pueden ser la puerta de entrada de los piratas informáticos. Esto hace que debamos siempre corregir cualquier problema que aparezca. Debemos instalar parches y actualizaciones que haya disponibles. Ahora bien, ¿Cuánto tarda un pirata informático en encontrar una vulnerabilidad y explotarla? De ello vamos a hablar.

Un atacante puede explotar una vulnerabilidad inmediatamente

Como hemos mencionado, constantemente aparecen vulnerabilidades que pueden ser aprovechadas por los ciberdelincuentes. Hablamos de fallos de seguridad que surgen en nuestros sistemas operativos, los dispositivos que usamos, los programas que tenemos instalados… Esto puede poner en riesgo nuestra información personal, servir como puerta de entrada a la red, robo de contraseñas…

Los piratas informáticos saben de la importancia de estas brechas. Esto hace que estén constantemente rastreando la red en busca de estos fallos. Podemos decir que es una lucha permanente entre las organizaciones que buscan vulnerabilidades para corregirlas y aquellos que su búsqueda se basa en intentar atacar.

Según un informe del que nos hacemos eco, las empresas encargadas de la seguridad informática tardan de media 12 horas en detectar una nueva vulnerabilidad. Esta investigación ha sido llevada a cabo por Cortex Xpanse de Palo Alto Networks.

Explotar vulnerabilidades rápidamente

El escritorio remoto, un vector de ataque muy importante

Este mismo grupo de investigadores de seguridad indica que casi un tercio de todos los ataques que se basan en vulnerabilidades están presentes en el escritorio remoto. Es algo que ha ganado un peso muy importante en los últimos años. Cada vez son más los usuarios que necesitan trabajar en remoto y acceder a determinados servicios.

Esto es muy utilizado por los piratas informáticos para lanzar ataques como el ransomware. Pero también se basan en servidores mal configurados o vulnerabilidades de día cero en determinadas aplicaciones.

Hemos mencionado que una organización puede tardar hasta 12 horas en detectar y corregir una vulnerabilidad. Sin embargo los atacantes pueden tardar apenas 15 minutos en muchos casos desde que se detecta un problema. Desde que salta la noticia de que hay un fallo que afecta a un servidor determinado, a un sistema o programa, puede pasar muy poco tiempo hasta que llevan a cabo ataques.

Por tanto, podemos decir que los ciberdelincuentes en muchas ocasiones se adelantan a las medidas de seguridad para aprovecharse de las vulnerabilidades. Se aprovechan de fallos que aparecen en servicios de acceso remoto, sistemas sin parches, dispositivos IoT, etc.

Para evitar que esto ocurra, para evitar el malware y que los piratas informáticos accedan a nuestros equipos, debemos instalar las actualizaciones lo antes posible. Siempre que aparezca un nuevo parche o surja un fallo que hay que corregir, debemos hacerlo. Así lograremos reducir el posible impacto que podemos tener en nuestros sistemas. Además, es conveniente contar con programas de seguridad en todo momento, así como mantener el sentido común y no cometer errores.

En definitiva, los atacantes podrían aprovecharse rápidamente de las vulnerabilidades. Debemos corregir siempre cualquier fallo de seguridad que aparezca y tener nuestros equipos correctamente protegidos. Es algo que debemos aplicar sin importar el sistema que usemos.