{"id":9121,"date":"2017-04-24T22:21:16","date_gmt":"2017-04-24T22:21:16","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=9121"},"modified":"2022-05-05T09:49:59","modified_gmt":"2022-05-05T15:49:59","slug":"la-era-de-los-exploits-aumentan-ciberataques-que-aprovechan-vulnerabilidades-en-software","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/la-era-de-los-exploits-aumentan-ciberataques-que-aprovechan-vulnerabilidades-en-software\/9121\/","title":{"rendered":"La era de los exploits: aumentan ciberataques que aprovechan vulnerabilidades en software"},"content":{"rendered":"<p>En 2016 se registraron 702 millones de intentos de ataques con exploits, un malware que utiliza errores en el software para infectar dispositivos con un c\u00f3digo malicioso adicional como troyanos bancarios o ransomware. Esto representa 24.54% m\u00e1s que en 2015, cuando las tecnolog\u00edas de protecci\u00f3n de Kaspersky Lab bloquearon poco m\u00e1s de 563 millones de intentos de este tipo. El creciente uso de exploits es uno de los hallazgos clave del informe &#8220;Ataques con Exploits: de amenazas cotidianas a campa\u00f1as dirigidas&#8221; preparado por los expertos de Kaspersky Lab para evaluar el grado de peligro que representan los exploits para usuarios y organizaciones.<\/p>\n<p>Los ataques realizados con la ayuda de exploits est\u00e1n entre los m\u00e1s eficaces, ya que generalmente no requieren ninguna interacci\u00f3n del usuario y pueden distribuir su c\u00f3digo peligroso sin que el usuario sospeche nada. Por lo tanto, estos instrumentos son utilizados por ciberdelincuentes que buscan robar dinero de usuarios privados y empresas, as\u00ed como por los agentes de ataques dirigidos sofisticados que buscan informaci\u00f3n sensible.<\/p>\n<p>En 2016, m\u00e1s empresas y organizaciones se enfrentaron con tales ataques: el n\u00famero de usuarios corporativos atacados por exploits aument\u00f3 28.35% para llegar a m\u00e1s de 690 mil, el equivalente al 15.76% de todos los usuarios atacados con exploits.<\/p>\n<p>Las otras conclusiones importantes del informe son:<\/p>\n<p>\u00b7 Los navegadores, el sistema operativo Windows, el sistema operativo Android y Microsoft Office son las aplicaciones m\u00e1s explotadas con mayor frecuencia: 69.8% de los usuarios ha enfrentado una vulnerabilidad para una de estas aplicaciones, al menos una vez en 2016.<\/p>\n<p>\u00b7 Exploits de la infame vulnerabilidad de Stuxnet (CVE-2010-2568) siguen ocupando los primeros lugares en la lista, en t\u00e9rminos de n\u00famero de usuarios atacados. 1 de cada 4 usuarios que se enfrent\u00f3 con un exploit durante 2016, encar\u00f3 esta amenaza en particular.<\/p>\n<p>\u00b7 En 2016, m\u00e1s de 297 mil usuarios en todo el mundo fueron atacados por exploits desconocidos (exploits de d\u00eda cero y los ya conocidos pero reforzados), un aumento de poco menos de 7% en 2015. El precio de mercado de los exploits antes desconocidos puede alcanzar decenas de miles de d\u00f3lares, y son usualmente utilizados por actores sofisticados contra blancos de alto perfil. Estos ataques fueron bloqueados por la tecnolog\u00eda Automatic Exploit Prevention, creada por Kaspersky Lab espec\u00edficamente para cazar este tipo de amenazas sofisticadas.<\/p>\n<p>\u00b7 En general, los atacantes y las campa\u00f1as reportadas por Kaspersky Lab entre 2010 y 2016 hicieron uso de m\u00e1s de 80 vulnerabilidades. Cerca de dos tercios de estas fueron utilizadas y reutilizadas por m\u00e1s de un agente de amenaza.<\/p>\n<p>Curiosamente, a pesar del creciente n\u00famero de ataques con exploits y el creciente n\u00famero de usuarios corporativos atacados de esta manera, el n\u00famero de usuarios privados que experimentaron un ataque con exploit en 2016 disminuy\u00f3 un poco m\u00e1s de 20%, de 5.4 millones en 2015 a 4.3 millones en 2016.<\/p>\n<p>Seg\u00fan los investigadores de Kaspersky Lab, una posible causa para este descenso podr\u00eda ser la reducci\u00f3n en el n\u00famero de fuentes de exploits: en 2016 varios kits grandes y populares de exploits (como los kits Neutrino y Angler) abandonaron el mercado negro. Esto afect\u00f3 significativamente el panorama general de amenazas a trav\u00e9s de exploits, ya que muchos grupos de ciberdelincuentes aparentemente perdieron sus capacidades para propagar el malware. Otra raz\u00f3n es una reacci\u00f3n m\u00e1s r\u00e1pida a los problemas de seguridad reci\u00e9n descubiertos por parte de los proveedores de software. Como resultado, ahora es mucho m\u00e1s costoso para los ciberdelincuentes desarrollar y financiar un kit de exploit realmente eficaz y, al mismo tiempo, que sea rentable. Sin embargo, este no es el caso cuando se trata de ataques contra organizaciones.<\/p>\n<p>&#8220;Bas\u00e1ndonos en nuestras estad\u00edsticas de detecci\u00f3n y en nuestras observaciones de la actividad de los agentes de ataques dirigidos, vemos que los grupos profesionales de espionaje cibern\u00e9tico todav\u00eda tienen los presupuestos y habilidades para desarrollar y distribuir exploits sofisticados. La reciente fuga de herramientas maliciosas supuestamente utilizadas por el Grupo Equation es un ejemplo de esto. Sin embargo, esto no significa que sea imposible proteger a su organizaci\u00f3n contra los ataques con exploits. Para evitar que los ciberdelincuentes tengan \u00e9xito, aconsejamos a los usuarios, especialmente los corporativos, implementar las mejores pr\u00e1cticas de seguridad en Internet y proteger sus equipos, dispositivos m\u00f3viles y redes con herramientas de protecci\u00f3n probadas y eficaces&#8221;, dijo Alexander Liskin, experto en seguridad de Kaspersky Lab.<\/p>\n<p>Con el fin de proteger sus datos personales o empresariales de ataques a trav\u00e9s de la explotaci\u00f3n de vulnerabilidades en el software, los expertos de Kaspersky Lab aconsejan lo siguiente:<\/p>\n<p>\u00b7 Mantenga actualizado el software instalado en su PC y active la funci\u00f3n de actualizaci\u00f3n autom\u00e1tica si es que est\u00e1 disponible.<\/p>\n<p>\u00b7 Siempre que sea posible, elija un proveedor de software que demuestre un enfoque responsable ante un problema de vulnerabilidad. Compruebe si el proveedor del software tiene su propio programa de recompensas por b\u00fasqueda de errores.<\/p>\n<p>\u00b7 Si est\u00e1 administrando una red de PCs, utilice soluciones de administraci\u00f3n de parches que permitan la actualizaci\u00f3n centralizada del software en todas las terminales bajo su control.<\/p>\n<p>\u00b7 Realice evaluaciones peri\u00f3dicas de seguridad a la infraestructura de TI de la organizaci\u00f3n.<\/p>\n<p>\u00b7 Eduque a su personal sobre ingenier\u00eda social, ya que a menudo se utiliza este m\u00e9todo para hacer que una v\u00edctima abra un documento o un enlace infectado con un exploit.<\/p>\n<p>\u00b7 Utilice soluciones de seguridad equipadas con mecanismos espec\u00edficos de prevenci\u00f3n de exploits, o al menos tecnolog\u00edas de detecci\u00f3n basadas en comportamiento.<\/p>\n<p>\u00b7 D\u00e9 preferencia a proveedores que implementan una perspectiva multicapa para la protecci\u00f3n contra las amenazas cibern\u00e9ticas, incluyendo exploits.<\/p>\n<p>Informaci\u00f3n adicional sobre los cambios en el panorama de amenazas de exploits, visite: Securelist.com.<\/p>\n<p>Acerca de Kaspersky Lab<\/p>\n<p>Fundada en 1997, Kaspersky Lab es una empresa global de ciberseguridad. La profunda inteligencia de amenazas y pericia en seguridad de Kaspersky Lab se transforma constantemente en soluciones y servicios de seguridad para proteger a las empresas, infraestructuras cr\u00edticas, gobiernos y consumidores de todo el mundo. El portafolio de seguridad integral de la compa\u00f1\u00eda incluye protecci\u00f3n l\u00edder para endpoints y una serie de soluciones y servicios de seguridad especializados para luchar contra amenazas digitales sofisticadas y en evoluci\u00f3n. M\u00e1s de 400 millones de usuarios est\u00e1n protegidos por las tecnolog\u00edas de Kaspersky Lab y ayudamos a 270,000 clientes corporativos a proteger lo que m\u00e1s valoran.<\/p>\n<p>M\u00e1s informaci\u00f3n en http:\/\/latam.kaspersky.com.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los ataques realizados con la ayuda de exploits est\u00e1n entre los m\u00e1s eficaces, ya que generalmente no requieren ninguna interacci\u00f3n del usuario y pueden distribuir su c\u00f3digo peligroso sin que el usuario sospeche nada. <\/p>\n","protected":false},"author":2706,"featured_media":9122,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[623,2746,2081,34],"class_list":{"0":"post-9121","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-ciberataques","9":"tag-comunicado","10":"tag-exploits","11":"tag-malware-2"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/la-era-de-los-exploits-aumentan-ciberataques-que-aprovechan-vulnerabilidades-en-software\/9121\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/comunicado\/","name":"comunicado"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/9121","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=9121"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/9121\/revisions"}],"predecessor-version":[{"id":9123,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/9121\/revisions\/9123"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/9122"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=9121"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=9121"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=9121"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}