Los atacantes tienen siete días de ventaja para explotar vulnerabilidades
- Vulnerabilidades
El 76% de las vulnerabilidades analizadas mostraron que el cibercriminal fue el primero en moverse. El 24% de las vulnerabilidades están siendo activamente explotadas por malware, ransomware o kits de exploits.
También puedes leer... Privacidad y protección de datos en aplicaciones móviles |
Tenable ha publicado los resultados de una investigación que cuantifica la oportunidad que tienen los ciberdelincuentes para explotar las vulnerabilidades. La investigación descubrió que los cibercriminales tienen una ventana de oportunidad media de siete días, durante los cuales pueden explotar una vulnerabilidad para atacar a sus víctimas, potencialmente para acceder a datos confidenciales, lanzar ataques de ransomware y causar un gran daño financiero, antes de que las organizaciones determinen su ciber exposición y si están en riesgo.
Según el informe, el ciberdelincuente tarda una media de seis días en convertir las vulnerabilidades en armas una vez que un nuevo exploit público está disponible. Sin embargo, los equipos de seguridad pueden tardar una media de 13 días antes de lanzar su evaluación inicial de una nueva vulnerabilidad. El tiempo de demora resultante de siete días significa que los ciberdelincuentes pueden atacar a sus víctimas a voluntad, mientras que los equipos de seguridad y sus organizaciones desconocen el verdadero nivel de riesgo para el negocio.
La investigación indica que el 76% de las vulnerabilidades analizadas mostraron que el atacante tenía la ventaja de ser el primero en moverse. Además, cuando el defensor tenía la ventaja, no era el resultado de su propia acción, sino más bien porque un exploit no estaba inmediatamente disponible para un atacante. Para el 34% de las vulnerabilidades analizadas, un exploit estaba disponible el mismo día en que se divulgó la vulnerabilidad, lo que significa que los atacantes marcaron el ritmo desde el principio. El 24% de las vulnerabilidades analizadas están siendo activamente explotadas por malware, ransomware o kits de exploits.