A medida que el número total de vulnerabilidades en 2024 sigue en aumento con respecto al año anterior, los expertos de Kaspersky advierten en su informe 'Exploits y vulnerabilidades en el cuarto trimestre de 2024' sobre el creciente uso de técnicas por parte de los ciberdelincuentes para escalar privilegios y explotar fallos en los sistemas digitales. Los ataques dirigidos a sistemas operativos, especialmente Linux, muestran una tendencia persistente al alza, posicionándolos como los principales objetivos por encima de otras categorías de software.
Los datos de Kaspersky muestran que en 2024 los sistemas operativos emergieron como la categoría de software más destacada en cuanto a exploits de vulnerabilidades (representando el 57,5%), seguidos por los navegadores web (5,4%) y las aplicaciones de MS Office (2,7%). El número de usuarios de Linux que se enfrentan a exploits aumentó en 2024 en comparación con 2023. Específicamente, en el cuarto trimestre de 2024, la proporción de estos usuarios fue 1,5 veces mayor que en el mismo período de 2023.
Vulnerabilidades utilizadas en ataques de Amenaza Persistente Avanzada (APT)
La lista de vulnerabilidades más explotadas en ataques APT refleja cambios en los objetivos de los ciberdelincuentes. En 2024, las aplicaciones de MS Office regresaron al ranking de los diez tipos de software más atacados, revirtiendo la disminución observada el año anterior. Además, por primera vez, las vulnerabilidades en PAN-OS entraron en la lista. Los sistemas de acceso remoto y las soluciones de procesamiento de datos empresariales también volvieron a figurar entre las aplicaciones más vulnerables. Estos datos subrayan un problema crítico: la falta de instalación oportuna de parches para las vulnerabilidades identificadas, lo que permite a los atacantes explotarlas rápidamente.
“Al observar 2024, identificamos varias tendencias clave: un aumento significativo en el número total de vulnerabilidades registradas, una reducción en los exploits de prueba de concepto y una proporción constante de vulnerabilidades consideradas críticas por los desarrolladores, reflejando los niveles del año pasado. Estos desarrollos evidencian la creciente sofisticación de las amenazas cibernéticas y la necesidad urgente de implementar defensas proactivas para adelantarse a los atacantes”, señala Alexander Kolesnikov, experto en seguridad de Kaspersky.
Según MITRE ATT&CK, aunque el número de vulnerabilidades críticas en 2024 se mantuvo estable en comparación con 2023, el número total de CVEs (Common Vulnerabilities and Exposures) registrados aumentó un 20% entre 2023 y 2024, pasando de 25.011 a 29.976.
Para que las empresas se mantengan protegidas en este panorama de amenazas cambiante, Kaspersky recomienda:
Investiga los exploits de vulnerabilidades exclusivamente dentro de entornos virtuales seguros.
Asegura una monitorización constante (24/7) de la infraestructura, con especial enfoque en la defensa del perímetro.
Mantén un proceso sólido de gestión de parches mediante la instalación oportuna de actualizaciones de seguridad. Para configurarlo y automatizarlo, utilizar Vulnerability Assessment and Patch Management y Kaspersky Vulnerability Data Feed.
Implementa soluciones fiables para detectar y bloquear software malicioso en dispositivos corporativos, además de herramientas completas que incluyan escenarios de respuesta a incidentes, programas de capacitación para empleados y una base de datos de ciberamenazas actualizada.
Mantente informado sobre el panorama de amenazas de vulnerabilidades y exploits en el cuarto trimestre de 2024 en Securelist.