• Home /

  • /

  • El 22% de los exploits a la venta en foros clandestinos tiene más de tres años de antigüedad

Ciberseguridad

El 22% de los exploits a la venta en foros clandestinos tiene más de tres años de antigüedad

2 minutos

Las ciberamenazas son cada vez más sofisticadas.

Solo unos días después de publicar un estudio que refleja la prevalencia del phishing y el ransomware entre los incidentes de seguridad y que también ofrece consejos para mitigar estas amenazas, Trend Micro ha compartido una nueva investigación que revela que el 22% de los exploits a la venta en foros clandestinos tienen más de tres años de antigüedad.

Esta investigación se recoge en el informe Auge e inminente caída del mercado de exploits N-day en el mercado undeground del cibercrimen, e insta a las organizaciones a centrar sus esfuerzos de aplicación de parches en las vulnerabilidades que representan el mayor riesgo para su organización, aunque tengan años de antigüedad.

"Los delincuentes saben que las organizaciones se esfuerzan por priorizar y aplicar parches con prontitud, y nuestra investigación muestra que los retrasos en los parches se aprovechan con frecuencia", ha subrayado Mayra Rosario, investigadora senior de amenazas de Trend Micro.

"La vida útil de una vulnerabilidad o un exploit no depende de cuándo esté disponible un parche para detenerla.  De hecho, los exploits más antiguos son más baratos y, por tanto, pueden ser más populares entre los delincuentes que compran en foros clandestinos. El parcheo virtual sigue siendo la mejor manera de mitigar los riesgos de las amenazas conocidas y desconocidas para su organización", ha apuntado la investigadora.

Riesgos de los exploits y vulnerabilidades antiguas

Este nuevo informe de la compañía de ciberseguridad revela varios riesgos de los exploits y de las vulnerabilidades antiguas. Entre ellos, figuran los siguientes:

  • El exploit más antiguo vendido en el mercado clandestino fue para CVE-2012-0158, un Microsoft RCE.
  • CVE-2016-5195, conocido como el exploit Dirty Cow, sigue vigente después de cinco años.
  • En 2020, WannaCry seguía siendo la familia de malware más detectada, y había más de 700.000 dispositivos vulnerables en todo el mundo en marzo de 2021.
  • El 47% de los ciberdelincuentes buscaron como objetivo productos de Microsoft en los últimos dos años.

Las vulnerabilidades zero-day y N-day, y el Acceso-como-Servicio

Por otra parte, este estudio también descubre que ha habido un descenso en el mercado de las vulnerabilidades zero-day y N-day en los dos últimos años. Según apunta la firma de ciberseguridad, esto se debe a la popularidad de los programas de recompensas por errores y al aumento del Acceso-como-Servicio, la nueva fuerza en el mercado de los exploits.

"El Acceso-como-Servicio tiene las ventajas de un exploit, pero todo el trabajo duro ya se ha hecho para el comprador, con precios en el mercado clandestino a partir de 1.000 dólares. Estas tendencias se combinan para crear un mayor riesgo para las organizaciones. Con casi 50 nuevas CVE publicadas por día en 2020, la presión sobre los equipos de seguridad para priorizar y desplegar parches a tiempo nunca ha sido mayor, y se está notando", afirma Trend Micro. Y agrega:

"Hoy en día, el tiempo medio de parcheo es de casi 51 días para las organizaciones que parchean una nueva vulnerabilidad. Para cubrir ese vacío en la protección de la seguridad, el parcheo virtual es clave. Se basa en la tecnología de prevención de intrusiones y ofrece una forma de proteger sin problemas los sistemas vulnerables o que han llegado al final de su vida útil contra las amenazas conocidas y desconocidas de forma indefinida".