Los piratas informáticos tardan 15 minutos en explotar la falla


Según un informe reciente de la Unidad 42 de Palo Alto Networks, los piratas informáticos se están volviendo más activos y reaccionan rápidamente a los nuevos programas CVE en un esfuerzo por llevar a cabo un ataque. Meten unos 15 minutos para explotar una nueva vulnerabilidad. Entonces comienza una carrera contra el tiempo entre los desarrolladores, que tienen que hacer correcciones por un lado, y los piratas que buscan objetivos potenciales antes de la divulgación de las actualizaciones, por el otro.

15 minutos para asegurar los programas

A partir de ahora, los desarrolladores y administradores de sistemas deberán redoblar sus esfuerzos para solucionar las brechas de seguridad en las que los hackers podrían interferir. Como indica el estudio de Palo Alto Networks, los actores de amenazas están atentos a las CVE, para ser los primeros en utilizar estas vulnerabilidades.

En la misma categoría

Logotipo de Apple en un edificio.

En el segundo trimestre, Apple mantiene un débil crecimiento gracias al iPhone

» El Informe de amenazas de administración de superficie de ataque de 2022 encontró que los atacantes generalmente comienzan a buscar vulnerabilidades dentro de los 15 minutos posteriores al anuncio de un CVE », Especifica un documento adicional, que indica que los primeros ataques tienen lugar después de solo unas pocas horas.

Ante la velocidad de ejecución de los hackers, programadores y usuarios no tienen más remedio que adoptar medidas básicas de seguridad como la desconexión total de los dispositivos de la red de Internet o el uso de VPN ante la llegada de parches y actualizaciones.

El phishing sigue siendo el método favorito de los piratas informáticos

La tabla de distribución de los métodos utilizados por los piratas informáticos para establecer el acceso inicial muestra un predominio del phishing. Según el informe de la Unidad 42, el 37% de los ataques se realizan mediante phishing y el 31% mediante vulnerabilidades de software. Métodos más recientes como los ataques de fuerza bruta (crackear contraseñas, nombres de usuario, etc.) o » Ingeniería social » representan sólo un pequeño porcentaje.

Los piratas informáticos aprovecharían sus avances sobre los desarrolladores para apuntar a organizaciones que procesan u ocultan información voluminosa y confidencial y, por lo tanto, monetizable. Estos son los jugadores en el campo de las finanzas y la salud a los que se apunta regularmente.

A principios de este mes, un ciberataque dirigido a un portal en línea creado por el gobierno albanés cerró varios servicios. La plataforma había sido lanzada pocas semanas antes del asalto.



ttn-es-4