Informe de Google revela 75 vulnerabilidades de día cero explotadas en 2024

Google Threat Analysis Group (TAG) y Mandiant publicaron un informe detallado que analiza el panorama de las vulnerabilidades de día cero explotadas activamente durante 2024. Según los datos recopilados, se identificaron 75 vulnerabilidades aprovechadas en ataques reales, lo que representa una ligera disminución en comparación con 2023, donde se contabilizaron 98 casos. Un hallazgo clave es que, por primera vez, se observó un cambio importante en los objetivos: en lugar de centrarse mayoritariamente en navegadores web, los atacantes se enfocaron en herramientas de seguridad empresarial, como VPNs, firewalls y software de gestión de dispositivos.

Este cambio estratégico refleja la evolución de las tácticas de grupos de amenazas, incluidos actores patrocinados por estados (China, Rusia, Corea del Norte) y grupos cibercriminales. Además, Google resalta que un porcentaje considerable de los ataques (más del 50%) tuvo como finalidad operaciones de espionaje mediante spyware.

Datos principales:

  • Cantidad total de vulnerabilidades explotadas en 2024: 75
  • Cambio respecto a 2023: Disminución desde 98 vulnerabilidades
  • Porcentaje de vulnerabilidades en herramientas de seguridad empresarial: 44%
  • Principales proveedores afectados: Microsoft, Google, Ivanti, Apple
  • Actores involucrados: Grupos estatales (China, Rusia, Corea del Norte) y cibercriminales financieros
  • Tendencias observadas:
    • Mayor explotación de appliances de red, plataformas de seguridad y gestión de dispositivos
    • Menor explotación de navegadores como Chrome, Safari y Firefox
    • Mayor uso de spyware como finalidad de los ataques

Recomendaciones:

  • Mantener actualizado todo el software, incluyendo navegadores, VPNs, firewalls y sistemas de gestión de dispositivos.
  • Implementar segmentación de red para reducir el impacto de potenciales intrusiones.
  • Activar autenticación multifactor en todos los accesos sensibles, especialmente los de administración de sistemas.
  • Monitorizar el tráfico de red en busca de comportamientos anómalos que puedan indicar explotación de dispositivos de borde o herramientas de seguridad.

Referencias: