Se duplican los ciberataques con exploits contra usuarios de Linux

Según un reciente informe de Kaspersky, ‘Exploits and vulnerabilities in Q1 2024’, el número de ataques a través de exploits experimentó un notable incremento a finales de 2023 en comparación con el inicio del último año, destacando una tendencia preocupante que, si bien ha mostrado un ligero descenso en 2024, continúa siendo significativa debido a la creciente adopción de los sistemas operativos Linux. Este aumento en la actividad maliciosa coincide con un alarmante crecimiento en las vulnerabilidades críticas, que se triplicaron en 2023 respecto al promedio observado entre 2019 y 2022.

Los exploits son programas diseñados para aprovechar diversas vulnerabilidades en ciberataques. Los últimos datos de Kaspersky Security Network revelan un aumento en los ataques con exploits contra usuarios de Linux, un sistema operativo libre y de código abierto. La investigación indica que el pico más elevado tuvo lugar en el cuarto trimestre de 2023, mientras que la tendencia general de crecimiento persiste en 2024, con un declive insignificante en el primer trimestre. De enero a marzo de 2024, se ha producido un aumento de casi el 130% en ataques a usuarios de Linux que emplean diversos exploits y vulnerabilidades en comparación con el mismo período del año pasado.

Linux está ganando terreno en el mercado de sistemas operativos. Según Statcounter, su cuota de mercado ha crecido, así como el número de usuarios. “Esta tendencia explica con bastante precisión el creciente panorama de amenazas que observamos para Linux. En el futuro, es probable que el número de exploits y ataques crezca aún más, subrayando la necesidad vital de instalar parches y contar con una solución de seguridad fiable. El mayor valor para los desarrolladores de exploits radica en vulnerabilidades dentro del software que otorgan control sobre el sistema de un usuario”, explica Alexander Kolesnikov, experto en seguridad de Kaspersky.

Aumento de los registros de vulnerabilidades críticas en los últimos cuatro años

Kaspersky registró un aumento del 65% en el número de CVEs (Common Vulnerabilities and Exposures) registradas durante los últimos cuatro años, de 15.000 en 2019 a 25.000 en 2023. Además, durante el último año, analistas y empresas registraron vulnerabilidades críticas con una frecuencia tres veces superior a la media del periodo de investigación. El promedio anual de registros de 2019 a 2022 fue de 413, que se disparó a 1.213 en 2023.

Para garantizar la ciberseguridad corporativa, Kaspersky recomienda a las empresas que sigan los siguientes consejos:

  • Conoce a fondo tu infraestructura y monitoriza de cerca tus activos, con especial atención en el perímetro.
  • Implementa un proceso de gestión de parches para detectar software vulnerable dentro de la infraestructura e instala rápidamente los parches de seguridad. Soluciones Kaspersky Endpoint Security y Kaspersky Vulnerability Data Feed pueden ayudar en este sentido.
  • Realiza evaluaciones de seguridad regulares para identificar y bloquea vulnerabilidades antes de que se conviertan en un punto de entrada para un atacante.
  • Para proteger a la empresa contra una amplia gama de amenazas, utiliza soluciones de la línea de productos Kaspersky Next que proporcionan protección en tiempo real, visibilidad de amenazas, capacidades de investigación y respuesta de EDR y XDR para organizaciones de cualquier tamaño e industria. Dependiendo de tus necesidades actuales y recursos disponibles, puedes elegir el nivel de producto más relevante y migrar fácilmente a otro si tus requisitos de ciberseguridad están cambiando.

Para más información acerca de los ataques con exploits contra usuarios de Linux accede al siguiente enlace.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio