Los investigadores de seguridad del "Proyecto Cero" de Google han completado sus estadísticas sobre vulnerabilidades de día cero explotadas activamente. La conclusión: en 2021 se produjo un aumento masivo de los días cero conocidos. Esto se debe no sólo al aumento de los ataques, sino también al hecho de que ahora son más fáciles de detectar.

Vulnerabilidades de seguridad de día cero

El término "día cero" se refiere a las vulnerabilidades de seguridad que tienen "cero días" entre su descubrimiento y el primer ataque.

Si los usuarios o investigadores de seguridad descubren una vulnerabilidad de seguridad, suelen informar primero al proveedor del software. El proveedor del software dispone entonces de cierto tiempo para desarrollar un parche o una actualización. Se suele esperar este tiempo antes de comunicar la vulnerabilidad al público. Muchos investigadores de seguridad trabajan directamente con los proveedores de software y les conceden un plazo predeterminado tras el descubrimiento de una vulnerabilidad de seguridad para que tomen las medidas necesarias. Sólo entonces se hacen públicos.

Además, existe la posibilidad de que los atacantes sean los primeros en descubrir dichas vulnerabilidades de seguridad. Por supuesto, explotan inmediatamente la brecha en un "ataque de día cero". Estos ataques son especialmente difíciles de combatir porque son difíciles de detectar.

Proyecto Cero

Project Zero" es un grupo de investigadores de seguridad de Google que, entre otras cosas, trabajan con empresas y las alertan de posibles vulnerabilidades de seguridad de día cero. Además, Project Zero evalúa anualmente desde 2014 las vulnerabilidades de seguridad activamente explotadas. El objetivo es utilizar esta evaluación para identificar las tendencias del sector informático, así como de los atacantes, y concluir cómo proteger la seguridad informática.

Días Cero en 2021

En el año 2021, el Proyecto Cero registró un número récord de días cero conocidos y utilizados activamente. El valor para 2021 fue de 58, mientras que en los últimos años ha sido en su mayoría ligeramente superior a 20.

El "Proyecto Cero" también analizó las posibles causas de esta evolución. Según los investigadores, no sólo hay un aumento de los ataques de día cero. Más bien, la explotación de tales vulnerabilidades es ahora mejor reconocida por los investigadores de seguridad. Además, los fabricantes afectados están haciendo públicos más de los días cero explotados.

Los investigadores del equipo también destacaron que la mayoría de los ataques de día cero eran sorprendentemente sencillos. Dado que los días cero son el más avanzado de todos los métodos de ataque, esperaban algo diferente. En cambio, alrededor de dos tercios se basaban simplemente en errores de memoria (categorías como use-after-free, accesos fuera de los límites, desbordamientos de búfer y de enteros). Se sabe desde hace tiempo que son problemáticas.

Una "impresionante obra de arte", por otra parte, fueron las lagunas denominadas Forcedentry, que se utilizaron para un troyano Pegasus del fabricante NSO. Sin embargo, se trata de una rara excepción. Por término medio, el sector informático sigue poniéndoselo demasiado fácil a los atacantes.

¿Desea asesoramiento sobre seguridad y protección de datos? Nuestro equipo de expertos estará encantado de ayudarle.

es_ESEspañol