Repaso de tres décadas de vulnerabilidades en ciberseguridad
Escrito por Fuente Externa   
Viernes, 29 de Mayo de 2020 08:26

Las tendencias del cibercrimen no dejan de cambiar. En los últimos 30 años desde que se fundó Panda Security, hemos visto todo,

desde virus informáticos entregados desde un disquete, archivos adjuntos maliciosos, troyanos y ransomware, hasta el hacking en vivo y las amenazas sin fichero.

De hecho, podríamos decir que las únicas constantes en el cibercrimen son, paradójicamente, la evolución y el cambio. Sin embargo, hay otro elemento que muchos de los ciberincidentes más notorios de los últimos 30 años han compartido: las vulnerabilidades.

alt


Las vulnerabilidades: fiel amigo de los cibercriminales

Las vulnerabilidades en los sistemas operativos y las aplicaciones son una de las puertas de entrada más populares para el cibercrimen. De hecho, según un estudio, para finales de 2020, el 99% de las vulnerabilidades que se explotan con éxito serán conocidas antes del incidente. Aquí repasamos algunas de las vulnerabilidades más importantes de los últimos 30 años y los incidentes que han causado.

Las tendencias del cibercrimen no dejan de cambiar. En los últimos 30 años desde que se fundó Panda Security, hemos visto todo, desde virus informáticos entregados desde un disquete, archivos adjuntos maliciosos, troyanos y ransomware, hasta el hacking en vivo y las amenazas sin fichero. De hecho, podríamos decir que las únicas constantes en el cibercrimen son, paradójicamente, la evolución y el cambio. Sin embargo, hay otro elemento que muchos de los ciberincidentes más notorios de los últimos 30 años han compartido: las vulnerabilidades.

  • Morris Worm (1988). Para ver uno de los primeros ejemplos de un virus informático que explota las vulnerabilidades conocidas, hay que remontarse a 1988, dos años antes de que se inventara la World Wide Web. Morris Worm fue uno de los primeros gusanos informáticos que se propagó a través de Internet. Explotaba vulnerabilidades conocidas en Unix Sendmail, rsh/rexec, además de las contraseñas débiles. Aunque la intención de su creador no era causar daño, sino subrayar las debilidades de seguridad, los daños causados costaron entre 100.000 y 10.000.000$.
  • SQL Slammer (2003). SQL Slammer es otro gusano informático que en 2003 llegó a infectar alrededor de 75.000 máquinas en aproximadamente tan solo diez minutos. Causó una denegación de servicio en varios proveedores de Internet, y consiguió ralentizar el tráfico de Internet de manera dramática. Para propagarse tan rápidamente, SQL Slammer explotó una vulnerabilidad de desbordamiento de búfer (buffer overflow en inglés) que existía en el Servidor SQL de Microsoft. Seis meses antes del incidente, se había lanzado un parche para arreglar este fallo. 
  • Zotob (2005). Este gusano que llegó a infectar sistemas que utilizaban varios sistemas operativos de Microsoft, incluido Windows 2000, aprovechaba varias vulnerabilidades, incluida la vulnerabilidad MS05-039 en los servicios PnP. Obligaba a las máquinas infectadas a reiniciarse continuadamente; cada vez que se reiniciaba el equipo, se creaba una nueva copia de Zotob. Aunque no llegó a un gran número de sistemas, el impacto que tuvo en sus víctimas era importante: se estima que las empresas afectadas gastaron un promedio de 97.000$ en recuperarse del ataque, y que fueron necesarias cerca de 80 horas para desinfectar los sistemas.
  • Conficker (2008). Conficker es un gusano detectado por primera vez en noviembre de 2008. Explotaba varias vulnerabilidades, incluida una en un servicio de red en varias versiones de Windows, como Windows XP, Windows Vista y Windows 2000. A la vez que se propagaba Conficker, el gusano utilizaba los equipos infectados para crear un botnet. Se estima que llegó a infectar entre 9 millones y 15 millones de equipos. A pesar de su amplia propagación, Conficker no causó mucho daño.
  • Stuxnet (2010). En junio de 2010, un ciberataque llamado Stuxnet consiguió destrozar las centrifugadoras de una central nuclear de Irán. Aunque se cree que entró en los sistemas de la central a través de un pendrive, para propagarse, utilizó cuatro vulnerabilidades de día cero, además de una de las mismas vulnerabilidades que utilizó Conficker.
  • EternalBlue (2017). EtenernalBlue es el nombre de una vulnerabilidad en el protocolo Server Message Block (SMB) de Microsoft. Esta vulnerabilidad ganó notoriedad en 2017 cuando fue explotada para llevar a cabo los ataques globales del ransomware WannaCry. Estos ataques afectaron a ordenadores en más de 150 países, y tuvieron un coste estimado de hasta 4.000 millones de dólares en todo el mundo. Esta vulnerabilidad también se explotó en los ataques del ransomware NotPetya. Existía un parche para la vulnerabilidad un mes antes de la llegada de WannaCry.
  • BlueKeep (2019). En mayo de 2018, se descubrió una vulnerabilidad en los sistemas operativos de Windows, llamada BlueKeep, que afectaba hasta un millón de dispositivos. Existía en el protocolo de escritorio remoto, y un mes después de su descubrimiento, se empezaban a detectar intentos de explotar esta vulnerabilidad.

Estas vulnerabilidades son solo algunas de las más sonadas de los últimos años. Sin embargo, cada año se descubren decenas de miles de nuevas vulnerabilidades que pueden suponer un grave problema para la ciberseguridad de cualquier organización. Es por este motivo que, desde Panda Security, ponemos a disposición de nuestros clientes soluciones específicas para remediar las vulnerabilidades, además de recursos para que puedas conocer las vulnerabilidades más importantes. En treinta años de experiencia que tiene Panda Security, hemos visto miles de vulnerabilidades y miles de ciberincidentes causados por las mismas. Otra constante durante todos esos años es que todos nuestros clientes siempre han estado protegidos.

Más información en el sitio de Panda Security

 

 


blog comments powered by Disqus
 
OpinionyNoticias.com no se hace responsable por las aseveraciones que realicen nuestros columnistas en los artículos de opinión.
Estos conceptos son de la exclusiva responsabilidad del autor.


Videos



opiniónynoticias.com