Los hackers cuentan con más de 11 días para explotar las vulnerabilidades antes de que se parcheen

  • Vulnerabilidades

Riesgo

Como media, las vulnerabilidades se reparan en 30,6 días, y solo se parchean un 57,7% de las veces. Armar una de estas vulnerabilidades lleva a los hackers un promedio de 19,5 días, lo que significa que cuentan con 11,1 días de oportunidad de explotación antes de que la organización pueda parchear. Esta es una de las conclusiones del TruRisk Research Report 2023, de Qualys.

El informe constata que la sofisticación cada vez mayor de los ciberdelincuentes, que continúan siendo muy ágiles en la modificación de sus técnicas para lograr exploits exitosos.

Además, la velocidad es clave para hacer frente a los ataques y, como media, las vulnerabilidades se reparan en 30,6 días, y solo se parchean un 57,7% de las veces. Según sus datos, armar una de estas vulnerabilidades lleva a los hackers un promedio de 19,5 días, lo que significa que cuentan con 11,1 días de oportunidad de explotación antes de que la organización pueda parchear.

Según el estudio, los parches automáticos se implementaron en 2022 con un 45% más de frecuencia y un 36% más rápido que los parches manuales. Las vulnerabilidades en las que se podría aplicar un parche automático tienen un tiempo medio de reparación de 25,5 días, mientras que las vulnerabilidades que se parchean manualmente tardaron 39,8 días en ejecutarse. La tasa de reparación con parches automáticos fue del 72,5%, en comparación con el 49,8% en el caso de los parches manuales.

Por otro lado, una tendencia al alza en el panorama de amenazas son los Agentes de Acceso Inicial (IAB). El informe de Qualys muestra que las organizaciones son cada vez más rápidas parcheando Windows y Chrome, lo que está forzando a los hackers (en especial con este tipo de ataques) a aprovechar vulnerabilidades fuera de estos dos entornos. Las vulnerabilidades IAB tienen un tiempo medio de reparación de 45,5 días, en comparación con 17,4 días para Windows y Chrome; también la tasa de parcheado es más baja (un 68,3%) que para Windows y Chrome (un 82,9%).

Configuraciones incorrectas
El Qualys Web Application Scanner escaneó 370.000 aplicaciones web de todo el mundo en 2022, correlacionando los datos con la lista OWASP Top 10. Los escaneos revelaron más de 25 millones de vulnerabilidades, de las cuales el 33% se clasifican en la categoría “Configuración incorrecta”. Estos errores de configuración permitieron a los ciberdelincuentes propagar malware en unas 24.000 aplicaciones web.

Hay que tener en cuenta que son una puerta de entrada para el ransomware. El informe TruRisk examina todos los controles que fallaron en más del 50% de los escaneos y las técnicas MITRE ATT&CK vinculadas a esos controles específicos. Las tres técnicas principales asociadas con controles fallidos para configuraciones incorrectas de la nube fueron la explotación de servicios remotos, la destrucción de datos y corrupción de objetos de almacenamiento en la nube.