Ciudad de México.- Los delincuentes cibernéticos han adoptado nuevas técnicas y estrategias de automatización que les permiten explotar las vulnerabilidades con mucha más rapidez que antes e implementan cada vez más estas nuevas herramientas en Internet y, al mismo tiempo, el código público de explotación que difunden los investigadores pone en riesgo a más sistemas, bases de datos y personas.
Según los resultados del informe de X-Force sobre las Estadísticas de tendencias de mediados de 2008 que publicó IBM, indica que el 94 por ciento de las explotaciones online de vulnerabilidades relacionadas con los navegadores ocurrieron dentro de las primeras 24 horas de producido el agujero de seguridad. Estos ataques, a los que se conoce como explotaciones de vulnerabilidades de "día cero", llegan a Internet antes de que las personas se enteren de que sus sistemas tienen una vulnerabilidad que debe corregirse.
Este fenómeno es el resultado de la adopción y la evolución por parte de los delincuentes cibernéticos de herramientas automatizadas que sirven para crear y brindar herramientas de explotación de vulnerabilidades, además del hecho de que la industria de la investigación no cuenta con un protocolo que regule la divulgación de las vulnerabilidades. Para muchos investigadores de seguridad, la práctica aceptada consiste en dar a conocer el código de explotación junto con un documento informativo de seguridad.
Sin embargo, según el informe de X-Force, la posibilidad de que se divulgue un código de explotación de día cero se duplica cuando los investigadores independientes dan a conocer las vulnerabilidades. Esto hace que nos cuestionemos cómo son las prácticas de divulgación de vulnerabilidades de los investigadores y acrecienta la necesidad de contar con un nuevo estándar en la industria.
Las instituciones financieras siguen siendo el objetivo principal de los pescadores cibernéticos. 18 de los 20 principales objetivos de los pescadores cibernéticos fueron las instituciones financieras.
"La aceleración y la proliferación fueron los dos temas principales durante el primer semestre de 2008", manifestó Kris Lamb, Gerente de Operaciones de X-Force, quien señaló que se observa una aceleración considerable en el tiempo transcurrido entre el momento en que se divulga una vulnerabilidad y el momento en que la misma es explotada, lo cual conlleva a la proliferación de las vulnerabilidades en general.
En las conclusiones del mencionado estudio señala que el mundo de las amenazas informática ha evolucionado y pasó de los sistemas operativos a los navegadores de Internet y, de estos, a sus plugin. En los primeros seis meses del año 2008, alrededor del 78 por ciento de las explotaciones de los navegadores de Internet apuntaron a sus plugin
.