Seguridad
Software
Amenazas

Las vulnerabilidades de día cero ponen en grave riesgo a las empresas

Vulnerabilidades de día cero, como las que afectan a las últimas versiones de Adobe Flash, ponen en peligro la seguridad de las empresas a través de programas de software de uso habitual. "El número de usuarios afectados en estos casos puede ser masivo y las pérdidas millonarias", destaca Mario García, de Check Point.

check point mario garcía

La semana pasada nos hicimos eco del hallazgo de dos nuevas vulnerabilidades de día cero en Flash Player. La primera, ya resuelta por Adobe, estaba siendo utilizada por los cibercriminales para eludir los sistemas de “mitigación de ataques” de Windows, mientras que la segunda vulnerabilidad, que aún está siendo examinada, afecta sobre todo al navegador Windows Explorer 11, incluido en Windows 8.1. Sobre la peligrosidad de estas vulnerabilidades, Mario García, director general de Check Point España y Portugal, señala que “los hackers invierten importantes recursos en el desarrollo de exploits de este tipo y, desgraciadamente, a pesar de que las grandes compañías de software han robustecido sus estrategias, el número de usuarios afectados en estos casos puede ser masivo y las pérdidas millonarias”.
Las vulnerabilidades de día cero representan una verdadera mina de oro para aquellos que las detectan y explotan, ya que, en función del software afectado y su fiabilidad, pueden generar unos ingresos que van desde los 10.000 a los 500.000 dólares en el mercado negro. Los exploit kits que aprovechan estas vulnerabilidades están a disposición de cualquiera en los foros de Internet, por precios que van desde los 40 dólares hasta miles de dólares por las versiones más sofisticadas.
“Una única vulnerabilidad en una plataforma ampliamente adoptada es suficiente para que un hacker sea capaz de infiltrarse y causar graves daños”, comenta García. “Para reducir los riesgos de exposición y detener la propagación de las amenazas, las organizaciones deben asumir múltiples capas de prevención, incluyendo emulación o ‘sandboxing’, y la implementación de una inteligencia frente a amenazas en tiempo real que permita actualizar las soluciones de seguridad y prevenir ataques de forma automática. Sólo mediante la adopción de este enfoque integral las empresas serán capaces de ver reducidos los ataques con éxito y los costes y problemáticas asociadas”.



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper

Documento Pure Storage y Kyndryl INFRAESTRUCTURAS