Evaluación del nivel de amenaza de las vulnerabilidades en programas


Los programas vulnerables son la forma más utilizada para lanzar ataques y robar información confidencial. Los exploits o códigos maliciosos que aprovechan las vulnerabilidades en programas populares para infectar el sistema, se usan en programas maliciosos diseñados para robar los datos personales de los usuarios, pero también se constituyen en la piedra filosofal de la hechicería que usan los ciberdelincuentes para lanzar ataques o desatar ciberguerras. Todas las ciberarmas conocidas, como Stuxnet y Duqu se han valido de los exploits para penetrar en infraestructuras informáticas con sólidas defensas, con fines de sabotaje y ciberespionaje.





El principal objetivo de los expertos y del equipo de seguridad de Kaspersky Lab es identificar y neutralizar todas las nuevas ciberamenazas, incluyendo los exploits. Además de los tradicionales métodos de detección y neutralización en base a las signaturas de determinados programas maliciosos, se están empleando nuevas e inteligentes técnicas para neutralizar incluso los exploits desconocidos o los que explotan vulnerabilidades día-cero o aquellas recientemente descubiertas. Automatic Exploit Prevention es un típico ejemplo de esta innovadora tecnología. Detecta y neutraliza exploits según su comportamiento, antes de que lleguen a causar daños a los usuarios. Para desarrollar este tipo de tecnologías, necesitamos comprender de verdad lo que nuestros clientes necesitan, los programas que usan y cómo encaran sus vulnerabilidades.

Hemos recopilado esta información mediante nuestra red en nube Kaspersky Security Network, y a cambio de esta valiosa información, nuestros clientes en esta red se benefician recibiendo notificaciones actualizadas y casi en tiempo real sobre las últimas amenazas. Antes de llegar a los servidores de Kaspersky Lab, se limpia de toda información personal la información sobre incidentes locales de seguridad y el uso de datos, manteniendo un estricto anonimato.

Este informe se basa en información sobre programas vulnerables instalados en los equipos de los usuarios. El análisis de vulnerabilidades es una de las funciones estándar en los productos de Kaspersky Lab, como Kaspersky Internet Security 2013 que ayuda a los usuarios a identificar y reparar programas con vulnerabilidades críticas. El propósito de esta investigación es comprender cómo reaccionan los usuarios ante programas vulnerables, y analizar los peligros potenciales que representan los programas vulnerables.

Metodología

Origen de los datos: clientes individuales de los productos de seguridad de Kaspersky Lab que aceptaron participar en la red Kaspersky Security Network
Se recogió información sólo de los PCs con Windows
Número total de usuarios: más de 11 millones
Periodo de estudio: enero a diciembre de 2012, semanalmente, 52 semanas en total
Se realizaron análisis generales de todas las vulnerabilidades, bajo los siguientes criterios:
Año en que se descubrió la vulnerabilidad

Nivel de seguridad

Se seleccionaron las 37 vulnerabilidades más peligrosas bajo los siguientes criterios:
Más del 10% de los usuarios tenía programas con una determinada vulnerabilidad durante al menos una semana en 2012. Se seleccionaron las ocho vulnerabilidades que los ciberdelincuentes explotaban con mayor frecuencia y las analizamos en detalle a fin de ver cómo cambiaba su relativa preponderancia en el transcurso del año.

Analizamos también los patrones que se usaron para Oracle Java a través de datos anónimos de Kaspersky Security Network, en las versiones que se lanzaron en septiembre y octubre 2012.Se registró un total de 132 millones de aplicaciones vulnerables.

Un promedio de 12 vulnerabilidades por usuario.
Se encontraron 806 vulnerabilidades únicas. 37 de ellas se detectaron en al menos el 10% de los equipos durante al menos una semana de análisis. Se trata de vulnerabilidades que pueden llamar la atención de los ciberdelincuentes.

Estas 37 vulnerabilidades se encuentran en 11 diferentes familias de programas. Entre los programas con mayor cantidad de vulnerabilidades están Adobe Shockwave/Flash Player, Apple iTunes/QuickTime y Oracle Java.

Un análisis más profundo de esta lista reveló que los ciberdelincuentes suelen explotar sólo ocho vulnerabilidades en paquetes de exploits muy difundidos.
Las vulnerabilidades de Oracle Java tienen el mayor impacto: cinco de estas ocho se encuentran en programas Java; otras dos pertenecen a Adobe Flash, y la última se encuentra en Adobe Reader.

El nivel promedio de amenazas de las Top 37 vulnerabilidades es de 3,7, calculado en base al nivel de severidad de cada vulnerabilidad, y cae entre "Moderadamente crítico" y "Muy crítico".

El resultado más alarmante de esta investigación es que los usuarios de los tres programas más vulnerables (Java, Flash Player y Adobe Reader) se resisten a realizar las correspondientes actualizaciones. Un análisis con detenimiento del uso real de Oracle Java reveló la gravedad de la situación: siete semanas después de la publicación de una nueva versión, menos del 30% de los usuarios había actualizado el programa, a pesar del gran riesgo de que les roben sus datos. Los principales navegadores web sólo tardan entre 5 y 7 días para alcanzar la misma cifra en cuanto a sus actualizaciones más recientes.

Resultados principales

Se registró un total de 132 millones de aplicaciones vulnerables.

Un promedio de 12 vulnerabilidades por usuario.

Se encontraron 806 vulnerabilidades únicas. 37 de ellas se detectaron en al menos el 10% de los equipos durante al menos una semana de análisis. Se trata de vulnerabilidades que pueden llamar la atención de los ciberdelincuentes.

Estas 37 vulnerabilidades se encuentran en 11 diferentes familias de programas. Entre los programas con mayor cantidad de vulnerabilidades están Adobe Shockwave/Flash Player, Apple iTunes/QuickTime y Oracle Java.

Un análisis más profundo de esta lista reveló que los ciberdelincuentes suelen explotar sólo ocho vulnerabilidades en paquetes de exploits muy difundidos.
Las vulnerabilidades de Oracle Java tienen el mayor impacto: cinco de estas ocho se encuentran en programas Java; otras dos pertenecen a Adobe Flash, y la última se encuentra en Adobe Reader.

El nivel promedio de amenazas de las Top 37 vulnerabilidades es de 3,7, calculado en base al nivel de severidad de cada vulnerabilidad, y cae entre "Moderadamente crítico" y "Muy crítico".

El resultado más alarmante de esta investigación es que los usuarios de los tres programas más vulnerables (Java, Flash Player y Adobe Reader) se resisten a realizar las correspondientes actualizaciones. Un análisis con detenimiento del uso real de Oracle Java reveló la gravedad de la situación: siete semanas después de la publicación de una nueva versión, menos del 30% de los usuarios había actualizado el programa, a pesar del gran riesgo de que les roben sus datos. Los principales navegadores web sólo tardan entre 5 y 7 días para alcanzar la misma cifra en cuanto a sus actualizaciones más recientes.

Más información
http://www.viruslist.com/



Otras noticias de interés:

Las redes sociales, el cloud y la movilidad pondrán en riesgo la seguridad TI
Las empresas y los usuarios particulares no deben tener solo cuidado a la hora de utilizar tarjetas de crédito en la Red, sino también revisar sus sistemas de seguridad de red y sus políticas al respecto. Esta es la principal recomendación de Sto...
Ciberdelincuentes ponen en peligro la seguridad internacional
Los países necesitan dar los pasos precisos para actualizar sus infraestructuras críticas y protegerlas así de ataques de cibercombatientes o países rivales que puedan llevarles hasta una ciberguerra....
IBM ofrece nuevo software e iniciativas Websphere para simplificar el desarroll
La combinación de servicios web y el software de infraestructura abierta de IBM ayudan a empresas y asociados a adoptar e-business on demand IBM anunció un nuevo software e iniciativas WebSphere* que reforzarán la cap...
Los peligros que Windows XP sigue escondiendo
La peligrosa falla en un archivo de la Ayuda y Soporte técnico, no es la única por la que tienen que preocuparse los usuarios de Windows XP (ver Amenaza de borrado de archivos en Windows XP....
Borrador de Carta Pública al Ministerio de Ciencia y Tecnología (MCT
En la lista de Software Libre solve.net.ve, se ha ido editando una carta en respuesta a un supuesto "borrador" que se público en la lista, dicho borrador fue hecho en una reunión que se realizó el 22 de diciemb...
Entrevista con el descubridor del fallo en el kernel linux
Se trata de Wojciech Purczynski, investigador de COSEINC, quien afirma haber descubierto el bug hace tres o cuatro semanas, aunque hasta el 1 de febrero no contactó con el equipo de seguridad de Red Hat....
Nuevo Diseño
Estimados Miembros & Visitantes, hemos creado un nuevo diseño y programación para xombra.com. Algunas de las secciones son solo para usuarios registrados debido a la gran demanda que tenian, y que la transferencia era enorme desde otros sitios web....
Microsoft deja sin parches a los usuarios de Office XP
La firma se ha olvidado de resolver algunos problemas de seguridad de esta suite, que ya tiene 9 años de andadura. Sin embargo, lanza parches para Office 2003 y 2007....
Once boletines de seguridad para Windows y Office
Microsoft planea para octubre, un total de once boletines de seguridad, seis de ellos relacionados con Windows, cuatro con Office, y uno con .NET Framework....
Cuantificación de las vulnerabilidades en los diferentes sistemas operativos
Un análisis de las vulnerabilidades de seguridad publicadas y los ataques registrado durante el año 2002 revela cuales son los sistemas operativos con más vulnerabilidades y que reciben más ataques....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • amenaza
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • evaluacion
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • nivel
  • noticia
  • opensource
  • pgp
  • php
  • programas
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra