Archivo - Ciberseguridad. | PIXABAY - Archivo

TW
0

El número de 'exploits' de día cero en estado salvaje disminuyó un 40 por ciento en 2022, pero los parches que corrigen las vulnerabilidad siguen tardando demasiado en llegar al usuario final, lo que hace que fallos conocidos acaben actuando como de día cero en la práctica.

El año pasado se detectaron y divulgaron 41 'exploits' de día cero en estado salvaje, es decir, que estaban siendo utilizados sin control, una cifra que muestra una caída del 40 por ciento respecto de los 'exploits' detectados en 2021 (69)

Esta disminución, no obstante, no significa que haya mejorado la seguridad, sino que «la realidad es más complicada», como matizan desde Google en una publicación del Grupo de Análisis de Amenazas (TAG, por sus siglas en inglés), con motivo del nuevo informe anual de ciberseguridad centrado en los 'exploits' de día cero.

Más en detalle, se detectaron 20 'exploits' en la primera mitad del año y 21 en la segunda, lo que sugiere que estas detecciones se realizan con mayor frecuencia y regularidad. Y destaca el hecho de que el número de organizaciones que contribuyen a la detección de este tipo de amenazas «se mantenga alta», con 18, dos menos que en 2021.

Google señala que el número de 'exploits' de día cero en estado salvaje no dice nada sobre el estado de la seguridad. Sin embargo, destaca los factores que han podido contribuir tanto a mejorar como a empeorar dicha seguridad.

Así, Google entiende que la implementación de límites de seguridad en las plataformas, el mayor número de entidades que divulgan los 'exploits' de día cero y el descubrirlos y corregirlos rápidamente hacen que el ecosistema sea más seguro.

También afectarían positivamente a la seguridad el hecho de que hubiera menos vulnerabilidades de día cero explotables, que la creación de un nuevo 'exploit' de este tipo requiere a su vez una nueva técnica de explotación y que las nuevas vulnerabilidades requieren investigar nuevas superficies de ataque.

Por el contrario, si no se mitigan las técnicas de explotación, no se realizan análisis de variables en las vulnerabilidades informadas ni se incorporan más vulnerabilidades explotables al código corregido, la seguridad se ve afectada para mal.

También disminuyen la seguridad el tardar más en detectar un 'exploit' de día cero, que se tarde en preparar un parche para que los usuarios puedan instalar para corregir la vulnerabilidad o que los ciberdelincuentes utilicen ataques menos sofisticados que requieren menos esfuerzo.

El informe destaca también una caída del 42 por ciento en la cantidad de 'exploits' de día cero detectados para navegadores, que pasan de 26 en 2021 a 15 en 2022, algo que atribuyen a las mejoras en seguridad implementadas por los propios navegadores.

Distribución de los parches

Google también se ha centrado en el problema que hay con la distribución de los parches, porque todavía tardan en llegar. Esto hace que una vulnerabilidad conocida acabe siendo en la práctica como una vulnerabilidad día cero, "porque el usuario no tiene ningún parche disponible y su única defensa es dejar de usar el dispositivo".

En concreto, apunta al tiempo que tardan los vendedores en implementar la corrección desde el momento en que se descubre la vulnerabilidad, se crea el parche y se distribuye, incluyendo los análisis correspondientes a cada fase.

«Así como se recomienda a los usuarios aplicar parches lo más rápido posible una vez que esté disponible una versión que contenga actualizaciones de seguridad, lo mismo se aplica a los proveedores y empresas», señalan desde Google.