Esta web utiliza cookies, puede ver nuestra la política de cookies aquí. Si continuas navegando está aceptándola Aceptar
Política de cookies +
EN ES

Usted está en: Inicio // Noticias del sector

Noticias del Sector
  • KASPERSKY: Los ataques que aprovechan exploits para Microsoft Office se cuadruplicaron a principios de 2018

  • - Categoría: Informes

  • En apenas tres meses, la cuota de exploits en Office creció casi un 50%, el doble que las cifras registradas para todo el año 2017


  • Valoración.

  • Los ataques que utilizan exploits se consideran muy potentes, ya que no requieren de ninguna interacción adicional con el usuario y, de forma muy discreta, pueden introducir su peligroso código. No es de extrañar que su uso sea muy frecuente, tanto por los cibercriminales que buscan obtener beneficios económicos como por aquellos actores estatales más sofisticados que lo utilizan para sus propósitos.

    El primer trimestre de 2018 experimentó una campaña masiva de esos exploits dirigidos contra el popular software de Microsoft Office.

    La participación de Adobe Flash Player en la distribución de exploits utilizados en ataques está disminuyendo según lo esperado, representando apenas un 3% en el primer trimestre. Adobe y Microsoft se han esforzado en dificultar el uso de Flash Player para estos fines.
    Cuando los cibercriminales descubren la existencia de una vulnerabilidad, se ponen manos a la obra en la preparación del exploit listo para usar. Acto seguido suelen usar spear-phishing como vector de infección en muchas ocasiones, comprometiendo a usuarios y compañías a través de correos electrónicos que incluyen anexos maliciosos. Y lo que es peor, esos vectores de ataque suelen ser muy discretos, utilizándose muy activamente en ataques dirigidos sofisticados. En los últimos seis meses hemos podido ver muchos ejemplos de esto.

    “El panorama de ciberamenazas en el primer trimestre de 2018 nos muestra que la falta de atención a la gestión de parches es uno de los ciberpeligros más importantes. Aunque los proveedores suelen generalmente proceder a distribuir parches para hacer frente a las vulnerabilidades, los usuarios muchas veces no llegan a actualizar a tiempo sus productos, lo que se deriva en oleadas de ataques muy discretos y altamente eficaces una vez que las vulnerabilidades han quedado a la vista de la amplia comunidad de ciberdelincuentes”, señala Alexander Liskin, experto en seguridad de Kaspersky Lab.

    Para reducir el riesgo de infección, los usuarios deben:
    • Mantener al día en software del PC y asegurarse que la función de actualización automática está habilitada.
    • Siempre que sea posible, elegir a un proveedor de software que muestre un enfoque responsable ante un problema de vulnerabilidad.
    • Utilizar soluciones de seguridad robustas , que cuentan con características especiales para proteger contra exploits, como Automatic Exploit Prevention.
    • Ejecutar regularmente un escaneo del sistema para verificar posibles infecciones y asegurarse de mantener todo el software actualizado.
    • Las empresas deben usar una solución de seguridad que proporcione componentes de vulnerabilidad, administración de parches y prevención de vulnerabilidades, como Kaspersky Endpoint Security for Business.


  • Más Información: http://www.kaspersky.es