ALERTAS | Noticias | 09 JUL 2009

El ratio de exploits se acerca por primera vez al 60 por ciento

Tags: Seguridad
El número de exploits escritos para atacar vulnerabilidades específicas de las aplicaciones podría ser el mayor de todos los tiempos, según sugiere un informe sobre cifras de amenazas.
CSO

El informe Threatscape de Fortinet para el mes de junio, que cubre del 21 de mayo al 20 de junio, revela que de las 108 vulnerabilidades añadidas durante este periodo a sus firewalls con sistema de detección de intrusiones (IDS), 62 estaban siendo explotadas de forma activa. Esto supone un nivel de exploits del 57,4%, un significativo incremento respecto a meses anteriores pero en línea con la tendencia ascendente observada. En abril-mayo el ratio se situó en el 46,6% y en marzo-abril, en el 31,3%.

Entre las diez vulnerabilidades más comunes detectadas por Fortinet, dos están catalogadas como críticas; siete son altas; y una ocupa el nivel medio. La gran mayoría de las vulnerabilidades se aprovechan de agujeros en el software de sobremesa, principalmente, y no tanto del de servidores u otros tipos de equipos.

La cuestión ahora es descubrir el porqué de este aumento, pues algunos de los exploits implican tiempo y programación compleja por parte de los autores de malware. ¿Podría ser que el haber mejorado el tiempo en el que se parchean estos agujeros haya llevado a los escritores de malware a explotar una mayor variedad de vulnerabilidades con la esperanza de encontrar una que tenga un gran éxito? Guillaume Lovet, director del equipo de respuestas ante amenazas de Fortinet cree que no.

“Tengo la sensación de que tiene que ver más con un cambio de estrategia”, apunta Lovet. “Es más una consecuencia del comportamiento de la gente”. En su opinión, lo que ha tenido más influencia es que los métodos de distribución de malware más tradicionales están fallando porque ahora los usuarios son menos propensos a pinchar en archivos adjuntos y enlaces incluidos en correos que antes.

No obstante, todo esto lleva a la conclusión de que es necesario reforzar la protección de los equipos, quizá con software mejor escrito.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información