Vulnerabilidades bajo ataque: iluminando el amplio escenario de los ataques

Por Christopher Budd

A un ex colega mío que trabajaba para determinado organismo gubernamental de Langley, Virginia (es decir, la CIA) le gustaba una cita de Ian Fleming de Goldfinger: “Una vez es casualidad. Dos veces es coincidencia. Tres veces es acción enemiga”.
Al examinar nuestro informe trimestral de amenazas para el Q3 de 2014, “Vulnerabilidades bajo ataque: arrojando luz sobre la superficie creciente de ataque” podemos apreciar una tendencia emergente que se ajusta a este dicho. Una de las cosas más notables sobre el tercer trimestre es que es el segundo trimestre consecutivo con una importante crisis de seguridad con vulnerabilidades en componentes de código abierto ampliamente desplegadas.


En el segundo trimestre de 2014 la vulnerabilidad Heartbleed nos mostró cómo de vulnerable puede ser OpenSSL  y los productos y servicios que de él dependen. En el tercer trimestre, vimos una repetición casi idéntica de esa situación de crisis por la vulnerabilidad Shellshock .
Durante  dos trimestres consecutivos, los profesionales de la seguridad y los administradores se apresuraron a proteger sistemas ampliamente vulnerables y fácilmente explotables frente a vulnerabilidades que ponen en grave riesgo sitios y servicios. Mientras tanto, la gente común se preguntaba cómo estaría de seguro frente a esta amenaza.
En muchos aspectos, recordaba a los viejos y malos tiempos de 2003 de Microsoft con Blaster y Slammer. Al igual que en aquellos días, la situación se vio agravada por la falta de información clara y fidedigna, la mala implementación y las herramientas de detección y la falta de opciones a un proceso de respuesta clara y completa de las personas a cargo del código.
Nuestro informe muestra la gravedad de la vulnerabilidad bash y cómo es parte de una tendencia reemergente de atacantes dirigidos a vulnerabilidades. La diferencia clave en esta última tendencia es que los atacantes se han trasladado fuera de Microsoft Windows y se están centrando ahora en componentes de código abierto, así como en dispositivos como routers Netis.
En cuanto a nuestro informe del tercer trimestre acerca de las vulnerabilidades que afectan al código abierto como parte de una tendencia emergente es fácil, según la predicción del CTO de Trend Micro Raimund Genes, que en 2015 veamos más ataques contra vulnerabilidades en componentes de código abierto. Habrá una tercera secuela de este tipo de situación en un futuro próximo. Porque ya sabemos lo que dice el dicho, que detrás de estas situaciones realmente hay acción del enemigo.

3Q-report-cover

 

Por favor, añada sus pensamientos en los comentarios de abajo o sígame en Twitter; @ChristopherBudd

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.