El ratio de exploits se acerca por primera vez al 60%

Publicado: julio 9, 2009 de komz en 07.Hacking/Estafas/Ataques, 12.Informes d Seguridad
Etiquetas:, ,

El número de exploits escritos para atacar vulnerabilidades específicas de las aplicaciones podría ser el mayor de todos los tiempos, según sugiere un informe sobre cifras de amenazas.

El informe Threatscape de Fortinet para el mes de junio, que cubre del 21 de mayo al 20 de junio, revela que de las 108 vulnerabilidades añadidas durante este periodo a sus firewalls con sistema de detección de intrusiones (IDS), 62 estaban siendo explotadas de forma activa. Esto supone un nivel de exploits del 57,4%, un significativo incremento respecto a meses anteriores pero en línea con la tendencia ascendente observada. En abril-mayo el ratio se situó en el 46,6% y en marzo-abril, en el 31,3%.

Entre las diez vulnerabilidades más comunes detectadas por Fortinet, dos están catalogadas como críticas; siete son altas; y una ocupa el nivel medio. La gran mayoría de las vulnerabilidades se aprovechan de agujeros en el software de sobremesa, principalmente, y no tanto del de servidores u otros tipos de equipos.

La cuestión ahora es descubrir el porqué de este aumento, pues algunos de los exploits implican tiempo y programación compleja por parte de los autores de malware. ¿Podría ser que el haber mejorado el tiempo en el que se parchean estos agujeros haya llevado a los escritores de malware a explotar una mayor variedad de vulnerabilidades con la esperanza de encontrar una que tenga un gran éxito? Guillaume Lovet, director del equipo de respuestas ante amenazas de Fortinet cree que no.

“Tengo la sensación de que tiene que ver más con un cambio de estrategia”, apunta Lovet. “Es más una consecuencia del comportamiento de la gente”. En su opinión, lo que ha tenido más influencia es que los métodos de distribución de malware más tradicionales están fallando porque ahora los usuarios son menos propensos a pinchar en archivos adjuntos y enlaces incluidos en correos que antes.

No obstante, todo esto lleva a la conclusión de que es necesario reforzar la protección de los equipos, quizá con software mejor escrito.

fuente: idg.ese

exploit

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s