Evaluación del nivel de amenaza de las vulnerabilidades en programas


Los programas vulnerables son la forma más utilizada para lanzar ataques y robar información confidencial. Los exploits o códigos maliciosos que aprovechan las vulnerabilidades en programas populares para infectar el sistema, se usan en programas maliciosos diseñados para robar los datos personales de los usuarios, pero también se constituyen en la piedra filosofal de la hechicería que usan los ciberdelincuentes para lanzar ataques o desatar ciberguerras. Todas las ciberarmas conocidas, como Stuxnet y Duqu se han valido de los exploits para penetrar en infraestructuras informáticas con sólidas defensas, con fines de sabotaje y ciberespionaje.





El principal objetivo de los expertos y del equipo de seguridad de Kaspersky Lab es identificar y neutralizar todas las nuevas ciberamenazas, incluyendo los exploits. Además de los tradicionales métodos de detección y neutralización en base a las signaturas de determinados programas maliciosos, se están empleando nuevas e inteligentes técnicas para neutralizar incluso los exploits desconocidos o los que explotan vulnerabilidades día-cero o aquellas recientemente descubiertas. Automatic Exploit Prevention es un típico ejemplo de esta innovadora tecnología. Detecta y neutraliza exploits según su comportamiento, antes de que lleguen a causar daños a los usuarios. Para desarrollar este tipo de tecnologías, necesitamos comprender de verdad lo que nuestros clientes necesitan, los programas que usan y cómo encaran sus vulnerabilidades.

Hemos recopilado esta información mediante nuestra red en nube Kaspersky Security Network, y a cambio de esta valiosa información, nuestros clientes en esta red se benefician recibiendo notificaciones actualizadas y casi en tiempo real sobre las últimas amenazas. Antes de llegar a los servidores de Kaspersky Lab, se limpia de toda información personal la información sobre incidentes locales de seguridad y el uso de datos, manteniendo un estricto anonimato.

Este informe se basa en información sobre programas vulnerables instalados en los equipos de los usuarios. El análisis de vulnerabilidades es una de las funciones estándar en los productos de Kaspersky Lab, como Kaspersky Internet Security 2013 que ayuda a los usuarios a identificar y reparar programas con vulnerabilidades críticas. El propósito de esta investigación es comprender cómo reaccionan los usuarios ante programas vulnerables, y analizar los peligros potenciales que representan los programas vulnerables.

Metodología

Origen de los datos: clientes individuales de los productos de seguridad de Kaspersky Lab que aceptaron participar en la red Kaspersky Security Network
Se recogió información sólo de los PCs con Windows
Número total de usuarios: más de 11 millones
Periodo de estudio: enero a diciembre de 2012, semanalmente, 52 semanas en total
Se realizaron análisis generales de todas las vulnerabilidades, bajo los siguientes criterios:
Año en que se descubrió la vulnerabilidad

Nivel de seguridad

Se seleccionaron las 37 vulnerabilidades más peligrosas bajo los siguientes criterios:
Más del 10% de los usuarios tenía programas con una determinada vulnerabilidad durante al menos una semana en 2012. Se seleccionaron las ocho vulnerabilidades que los ciberdelincuentes explotaban con mayor frecuencia y las analizamos en detalle a fin de ver cómo cambiaba su relativa preponderancia en el transcurso del año.

Analizamos también los patrones que se usaron para Oracle Java a través de datos anónimos de Kaspersky Security Network, en las versiones que se lanzaron en septiembre y octubre 2012.Se registró un total de 132 millones de aplicaciones vulnerables.

Un promedio de 12 vulnerabilidades por usuario.
Se encontraron 806 vulnerabilidades únicas. 37 de ellas se detectaron en al menos el 10% de los equipos durante al menos una semana de análisis. Se trata de vulnerabilidades que pueden llamar la atención de los ciberdelincuentes.

Estas 37 vulnerabilidades se encuentran en 11 diferentes familias de programas. Entre los programas con mayor cantidad de vulnerabilidades están Adobe Shockwave/Flash Player, Apple iTunes/QuickTime y Oracle Java.

Un análisis más profundo de esta lista reveló que los ciberdelincuentes suelen explotar sólo ocho vulnerabilidades en paquetes de exploits muy difundidos.
Las vulnerabilidades de Oracle Java tienen el mayor impacto: cinco de estas ocho se encuentran en programas Java; otras dos pertenecen a Adobe Flash, y la última se encuentra en Adobe Reader.

El nivel promedio de amenazas de las Top 37 vulnerabilidades es de 3,7, calculado en base al nivel de severidad de cada vulnerabilidad, y cae entre "Moderadamente crítico" y "Muy crítico".

El resultado más alarmante de esta investigación es que los usuarios de los tres programas más vulnerables (Java, Flash Player y Adobe Reader) se resisten a realizar las correspondientes actualizaciones. Un análisis con detenimiento del uso real de Oracle Java reveló la gravedad de la situación: siete semanas después de la publicación de una nueva versión, menos del 30% de los usuarios había actualizado el programa, a pesar del gran riesgo de que les roben sus datos. Los principales navegadores web sólo tardan entre 5 y 7 días para alcanzar la misma cifra en cuanto a sus actualizaciones más recientes.

Resultados principales

Se registró un total de 132 millones de aplicaciones vulnerables.

Un promedio de 12 vulnerabilidades por usuario.

Se encontraron 806 vulnerabilidades únicas. 37 de ellas se detectaron en al menos el 10% de los equipos durante al menos una semana de análisis. Se trata de vulnerabilidades que pueden llamar la atención de los ciberdelincuentes.

Estas 37 vulnerabilidades se encuentran en 11 diferentes familias de programas. Entre los programas con mayor cantidad de vulnerabilidades están Adobe Shockwave/Flash Player, Apple iTunes/QuickTime y Oracle Java.

Un análisis más profundo de esta lista reveló que los ciberdelincuentes suelen explotar sólo ocho vulnerabilidades en paquetes de exploits muy difundidos.
Las vulnerabilidades de Oracle Java tienen el mayor impacto: cinco de estas ocho se encuentran en programas Java; otras dos pertenecen a Adobe Flash, y la última se encuentra en Adobe Reader.

El nivel promedio de amenazas de las Top 37 vulnerabilidades es de 3,7, calculado en base al nivel de severidad de cada vulnerabilidad, y cae entre "Moderadamente crítico" y "Muy crítico".

El resultado más alarmante de esta investigación es que los usuarios de los tres programas más vulnerables (Java, Flash Player y Adobe Reader) se resisten a realizar las correspondientes actualizaciones. Un análisis con detenimiento del uso real de Oracle Java reveló la gravedad de la situación: siete semanas después de la publicación de una nueva versión, menos del 30% de los usuarios había actualizado el programa, a pesar del gran riesgo de que les roben sus datos. Los principales navegadores web sólo tardan entre 5 y 7 días para alcanzar la misma cifra en cuanto a sus actualizaciones más recientes.

Más información
http://www.viruslist.com/



Otras noticias de interés:

Adobe lanzará el parche para el error crítico de PDF el 12 de mayo
Adobe se ha comprometido a lanzar el parche para la última grave vulnerabilidad descubierta en su aplicación Reader, para documentos PDF, antes del próximo martes, 12 de mayo....
Burla al Pueblo Venezolano
El CNE (Consejo Nacional Electoral) a mostrado una vez más que es manipulado de una forma vil y descarada por Hugo Chavez Frías (Presidente de Venezuela.... por ahora!) Como se puede leer en los diferentes diarios y v...
Rutkowska utiliza Windows XP... pero sin antivirus
Joanna Rutkowska, posiblemente una de las mayores expertas del mundo en malware, utiliza Windows XP x64 en su ordenador principal, y sin ningún antivirus, porque "no le gusta su aproximación al problema del malware". ...
Disponible primera versión estable de driver libre para lectura/escritura en sistemas de ficheros NTFS
NTFS-3G llega a la versión 1.0, lo que garantiza su estabilidad y fiabilidad. Las versiones de desarrollo previas se incorporaron a más de 60 distribuciones de GNU/Linux y el driver ha sido pasado a otros sistemas operativos como Mac OS X, por lo q...
China: el dragón de los miles de ojos
Interesante artículo de Miguel Colunga, acerca del Coloso Asiático....
Siete de cada diez portátiles del trabajo tienen material inapropiado
Un estudio para encontrar comportamientos que aumentan el riesgo de pérdida de datos revela que los empleados hacen uso personal de los equipos del trabajo....
Androides Versus Máquinas Robóticas
Los robots similares a los humanos tienen, definitivamente, un mayor potencial para la interacción social, según los estudios hechos por Karl F. MacDorman, experto en androides y ciencias de la robótica de la Universidad de Indiana, quien cree que...
Quiénes están más seguros
Más del 70% de los internautas del mundo utilizan el Internet Explorer para navegar. Pero paradójicamente el producto de Microsoft perdió “oficialmente” el primer lugar en cuanto a confiabilidad. ¿Navega usted tranquilo?...
Virus disfrazado de Java ataca servidores de alojamiento web
Actúa bajo el nombre de BKDR_JAVAWAR.JG y es capaz de instalar una puerta trasera para “navegar, cargar, editar, borrar, descargar o copiar archivos desde el sistema infectado”, según denuncia Trend Micro....
UE presenta una guía para mejorar la seguridad en los contratos cloud
La Agencia Europea de Seguridad de la Información (ENISA) busca ayudar a las empresas y los gobiernos a conocer mejor los criterios y los requisitos existentes en los contratos de servicios en la nube. ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • amenaza
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • evaluacion
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • nivel
  • noticia
  • opensource
  • pgp
  • php
  • programas
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra