Evaluación del nivel de amenaza de las vulnerabilidades en programas


Los programas vulnerables son la forma más utilizada para lanzar ataques y robar información confidencial. Los exploits o códigos maliciosos que aprovechan las vulnerabilidades en programas populares para infectar el sistema, se usan en programas maliciosos diseñados para robar los datos personales de los usuarios, pero también se constituyen en la piedra filosofal de la hechicería que usan los ciberdelincuentes para lanzar ataques o desatar ciberguerras. Todas las ciberarmas conocidas, como Stuxnet y Duqu se han valido de los exploits para penetrar en infraestructuras informáticas con sólidas defensas, con fines de sabotaje y ciberespionaje.





El principal objetivo de los expertos y del equipo de seguridad de Kaspersky Lab es identificar y neutralizar todas las nuevas ciberamenazas, incluyendo los exploits. Además de los tradicionales métodos de detección y neutralización en base a las signaturas de determinados programas maliciosos, se están empleando nuevas e inteligentes técnicas para neutralizar incluso los exploits desconocidos o los que explotan vulnerabilidades día-cero o aquellas recientemente descubiertas. Automatic Exploit Prevention es un típico ejemplo de esta innovadora tecnología. Detecta y neutraliza exploits según su comportamiento, antes de que lleguen a causar daños a los usuarios. Para desarrollar este tipo de tecnologías, necesitamos comprender de verdad lo que nuestros clientes necesitan, los programas que usan y cómo encaran sus vulnerabilidades.

Hemos recopilado esta información mediante nuestra red en nube Kaspersky Security Network, y a cambio de esta valiosa información, nuestros clientes en esta red se benefician recibiendo notificaciones actualizadas y casi en tiempo real sobre las últimas amenazas. Antes de llegar a los servidores de Kaspersky Lab, se limpia de toda información personal la información sobre incidentes locales de seguridad y el uso de datos, manteniendo un estricto anonimato.

Este informe se basa en información sobre programas vulnerables instalados en los equipos de los usuarios. El análisis de vulnerabilidades es una de las funciones estándar en los productos de Kaspersky Lab, como Kaspersky Internet Security 2013 que ayuda a los usuarios a identificar y reparar programas con vulnerabilidades críticas. El propósito de esta investigación es comprender cómo reaccionan los usuarios ante programas vulnerables, y analizar los peligros potenciales que representan los programas vulnerables.

Metodología

Origen de los datos: clientes individuales de los productos de seguridad de Kaspersky Lab que aceptaron participar en la red Kaspersky Security Network
Se recogió información sólo de los PCs con Windows
Número total de usuarios: más de 11 millones
Periodo de estudio: enero a diciembre de 2012, semanalmente, 52 semanas en total
Se realizaron análisis generales de todas las vulnerabilidades, bajo los siguientes criterios:
Año en que se descubrió la vulnerabilidad

Nivel de seguridad

Se seleccionaron las 37 vulnerabilidades más peligrosas bajo los siguientes criterios:
Más del 10% de los usuarios tenía programas con una determinada vulnerabilidad durante al menos una semana en 2012. Se seleccionaron las ocho vulnerabilidades que los ciberdelincuentes explotaban con mayor frecuencia y las analizamos en detalle a fin de ver cómo cambiaba su relativa preponderancia en el transcurso del año.

Analizamos también los patrones que se usaron para Oracle Java a través de datos anónimos de Kaspersky Security Network, en las versiones que se lanzaron en septiembre y octubre 2012.Se registró un total de 132 millones de aplicaciones vulnerables.

Un promedio de 12 vulnerabilidades por usuario.
Se encontraron 806 vulnerabilidades únicas. 37 de ellas se detectaron en al menos el 10% de los equipos durante al menos una semana de análisis. Se trata de vulnerabilidades que pueden llamar la atención de los ciberdelincuentes.

Estas 37 vulnerabilidades se encuentran en 11 diferentes familias de programas. Entre los programas con mayor cantidad de vulnerabilidades están Adobe Shockwave/Flash Player, Apple iTunes/QuickTime y Oracle Java.

Un análisis más profundo de esta lista reveló que los ciberdelincuentes suelen explotar sólo ocho vulnerabilidades en paquetes de exploits muy difundidos.
Las vulnerabilidades de Oracle Java tienen el mayor impacto: cinco de estas ocho se encuentran en programas Java; otras dos pertenecen a Adobe Flash, y la última se encuentra en Adobe Reader.

El nivel promedio de amenazas de las Top 37 vulnerabilidades es de 3,7, calculado en base al nivel de severidad de cada vulnerabilidad, y cae entre "Moderadamente crítico" y "Muy crítico".

El resultado más alarmante de esta investigación es que los usuarios de los tres programas más vulnerables (Java, Flash Player y Adobe Reader) se resisten a realizar las correspondientes actualizaciones. Un análisis con detenimiento del uso real de Oracle Java reveló la gravedad de la situación: siete semanas después de la publicación de una nueva versión, menos del 30% de los usuarios había actualizado el programa, a pesar del gran riesgo de que les roben sus datos. Los principales navegadores web sólo tardan entre 5 y 7 días para alcanzar la misma cifra en cuanto a sus actualizaciones más recientes.

Resultados principales

Se registró un total de 132 millones de aplicaciones vulnerables.

Un promedio de 12 vulnerabilidades por usuario.

Se encontraron 806 vulnerabilidades únicas. 37 de ellas se detectaron en al menos el 10% de los equipos durante al menos una semana de análisis. Se trata de vulnerabilidades que pueden llamar la atención de los ciberdelincuentes.

Estas 37 vulnerabilidades se encuentran en 11 diferentes familias de programas. Entre los programas con mayor cantidad de vulnerabilidades están Adobe Shockwave/Flash Player, Apple iTunes/QuickTime y Oracle Java.

Un análisis más profundo de esta lista reveló que los ciberdelincuentes suelen explotar sólo ocho vulnerabilidades en paquetes de exploits muy difundidos.
Las vulnerabilidades de Oracle Java tienen el mayor impacto: cinco de estas ocho se encuentran en programas Java; otras dos pertenecen a Adobe Flash, y la última se encuentra en Adobe Reader.

El nivel promedio de amenazas de las Top 37 vulnerabilidades es de 3,7, calculado en base al nivel de severidad de cada vulnerabilidad, y cae entre "Moderadamente crítico" y "Muy crítico".

El resultado más alarmante de esta investigación es que los usuarios de los tres programas más vulnerables (Java, Flash Player y Adobe Reader) se resisten a realizar las correspondientes actualizaciones. Un análisis con detenimiento del uso real de Oracle Java reveló la gravedad de la situación: siete semanas después de la publicación de una nueva versión, menos del 30% de los usuarios había actualizado el programa, a pesar del gran riesgo de que les roben sus datos. Los principales navegadores web sólo tardan entre 5 y 7 días para alcanzar la misma cifra en cuanto a sus actualizaciones más recientes.

Más información
http://www.viruslist.com/



Otras noticias de interés:

FLISoL 2010 [Valencia] ya tiene su sistema de registro
El Festival Latinoamericano de Instalación de Software Libre (FLISoL) es el evento de difusión de Software Libre más grande en Latinoamérica....
La mensajería multimedia MMS, la gran esperanza del sector wireless
La tecnología MMS (Multimedia Message System), que permitirá a los teléfonos móviles intercambiar fotografías, gráficos, juegos y archivos musicales, se ha erigido como la última gran esperanza de la industria de las telecomunicaciones wireles...
OverClocking
Overclocking es un término inglés compuesto que se aplica al hecho de hacer funcionar a un componente del ordenador a una velocidad superior a su velocidad de diseño original. ...
Curso para principiantes en UBUNTU (Parte 3 y 4)
Continuando con los videotutoriales realizado por Jesús Conde de videotutoriales.com, esta vez presentamos la partes 3 y 4. En esta oportunidad los videos muestran:...
Listo a jugar!!! World of Warcraft en Linux.
Las buenas noticias son que World of Warcraft (WoW) está completamente soportado por Transgaming. Puede ser que necesites un poco de ayuda con los remiendos y demás, en este sentido el foro de Transgaming es un gran recurso inmejorable. puedes enco...
DNS (Domain Name System), el sistema de base de datos que dirige a los navegante
DNS fue probado con éxito por primera vez el 23 de junio de 1983, en el Instituto de Ciencias de la Información de la Escuela de Ingeniería de la Universidad del Sur de California, en Marina del Rey (California)....
Facebook es la mayor amenaza de seguridad móvil
El mayor riesgo de infección móvil no es, como se podría pensar, el malware diseñado para atacar específicamente a los dispositivos móviles. Según un estudio llevado a cabo por BitDefender, el malware pensado para Facebook es el mayor problema...
El día 19 de Agosto 2006, VaSLibre festejo el Día "D"
Desde muy temprano en la mañana un modesto grupo de personas interesadas en el software libre acudieron a la Diapoteca del Museo de la Cultura para enterarse que era el Día D. Con mucho gusto podemos destacar que todos, absolutamente todos los as...
Vulnerabilidad en archivos XML en Outlook Express
Outlook Express es, a pesar de los múltiples agujeros de seguridad que presenta muy a menudo, el cliente de correo electrónico más usado de la actualidad. Es por ello que cualquier problema que presente asociado a la seguridad, por mínimo que sea...
Google Chome y sus ordenes Comandos about:
En el sitio maty1206linuxeando.com publicaron una serie de comando About del novedoso Google Chromo...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • amenaza
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • evaluacion
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • nivel
  • noticia
  • opensource
  • pgp
  • php
  • programas
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra