
La idea de fallos de software “ocultos” puede asustar, pero hay muchas medidas prácticas que pueden llevarse a cabo para minimizar el riesgo de amenazas de día cero. La función de la ciberseguridad consiste en gestionar el riesgo y limitar la exposición, e incluso frente a exploits desconocidos, las siguientes buenas prácticas pueden suponer una gran diferencia:
Sigue leyendo

Check Point® Software Technologies Ltd., proveedor líder mundial de soluciones de ciberseguridad, ha publicado su último índice global de amenazas de julio de 2018. El informe revela un aumento significativo en exploits que afectan a las tres principales vulnerabilidades del IoT. Estos ataques, que están relacionados con la propagación de malware contra objetos conectados como Mirai, IoTroop/Reaper y VPNFilter, han crecido más del doble desde mayo de 2018.
Los ataques que utilizan exploits se consideran muy potentes, ya que no requieren de ninguna interacción adicional con el usuario y, de forma muy discreta, pueden introducir su peligroso código. No es de extrañar que su uso sea muy frecuente, tanto por los cibercriminales que buscan obtener beneficios económicos como por aquellos actores estatales más sofisticados que lo utilizan para sus propósitos.
En 2016 se registraron cerca de 702 millones de intentos de lanzar exploits, malware que aprovecha los errores en el software para infectar dispositivos con códigos maliciosos, como troyanos bancarios o ransomware. Esto representa un crecimiento del 24,54% respecto a 2015, año en el que las tecnologías de protección de Kaspersky Lab bloquearon más de 563 millones de intentos. El creciente uso de exploits es una de las principales revelaciones del estudio “Ataques con exploits: de las amenazas diarias a las campañas dirigidas”, elaborado por los expertos de Kaspersky Lab para evaluar los niveles de amenaza que los exploits plantean a los usuarios particulares y a las organizaciones.
