Un informe de Google destaca que los hackers están enfocando sus esfuerzos en las grandes corporaciones
Un nuevo reporte del gigante de la búsqueda y la seguridad, Google, ha encontrado que aproximadamente la mitad de los zero-days que rastreó el año pasado explotaron dispositivos empresariales. Este hallazgo marca un nuevo récord para los ciberdelincuentes, quienes encuentran cada vez más formas de atacar a grandes compañías y robar sus datos.

El 48% de las vulnerabilidades desconocidas apuntan al corazón de las empresas
Según el informe anual de Google, 48% de los zero-days rastreados —vulnerabilidades en software desconocidas para su fabricante en el momento de ser explotadas— se encontraron en tecnologías utilizadas por corporaciones y grandes negocios. Aproximadamente la mitad de esos zero-days explotaron precisamente los dispositivos diseñados para proteger las redes empresariales de intrusos digitales.
Dispositivos de seguridad y redes, los principales objetivos
Google señaló que los dispositivos de seguridad y redes, como firewalls fabricados por Cisco y Fortinet, y plataformas de VPN y virtualización como Ivanti y VMware, estuvieron entre los vendedores más atacados el año pasado. Las cuatro compañías confirmaron que hackers han explotado sus productos en redes de clientes en los últimos meses.

Los investigadores de Google explicaron que los hackers explotaron fallos comunes, como validación de entrada y procesos de autorización incompletos, para romper las defensas de firewalls y VPN y así acceder a las redes de los clientes. Estas clases de errores son generalmente más fáciles de explotar, pero normalmente requieren una actualización de software para ser corregidos.
La campaña del grupo Clop y el software vulnerable
La compañía también señaló otro software defectuoso que constituye la mitad restante de los zero-days empresariales. Google destacó la campaña del grupo de extorsión Clop contra clientes de Oracle E-Business Suite, que permitió a los hackers llevarse cantidades masivas de datos de recursos humanos de docenas de empresas, incluyendo información sobre su personal y ejecutivos. Estos hackeos afectaron a la Universidad de Harvard, la subsidiaria de American Airlines Envoy, y The Washington Post, entre otros.
El otro 52%: zero-days en productos de consumo
El 52% restante de los zero-days se encontró en productos de consumo y para usuarios finales, como los fabricados por Microsoft, Google y Apple, según el informe. La mayoría de los zero-days en software de consumo se encontraron en sistemas operativos, y los dispositivos móviles también experimentaron más zero-days que en años anteriores.
Un cambio en el panorama: proveedores de vigilancia vs. espionaje estatal
Google también atribuyó más zero-days a proveedores de vigilancia que a grupos de espionaje tradicionales respaldados por gobiernos. Los proveedores de vigilancia son típicamente fabricantes de spyware y desarrolladores de exploits, que trabajan en nombre de gobiernos para hackear teléfonos. Google afirmó que este cambio demuestra «un movimiento lento pero seguro en el panorama» en cómo los gobiernos buscan acceso a herramientas de hacking.

¿Qué significa esto para las empresas?
El informe subraya la creciente sofisticación de los ataques y la necesidad crítica de que las organizaciones prioricen la gestión de parches y la seguridad proactiva en todos sus dispositivos, especialmente en aquellos que forman la primera línea de defensa de sus redes.