Un informe reciente del Threat Intelligence Group de Google revela que los actores cibernéticos patrocinados por gobiernos son los principales impulsores del uso de ataques «zero-day», aquellos que explotan vulnerabilidades de software previamente desconocidas.
En 2024, se registraron 75 casos de explotación de estas fallas inéditas, con un foco principal en sistemas de seguridad y soluciones de redes. Si bien esta cifra representa una disminución respecto a los 98 incidentes registrados en 2023, el informe subraya una tendencia constante en el uso de estas sofisticadas técnicas de intrusión.
Los analistas de Google lograron identificar el origen de una porción significativa de estos ataques. Específicamente, cinco incidentes involucraron a grupos con presuntos vínculos con los gobiernos de China y Corea del Norte. Se destaca que los hackers norcoreanos persiguieron objetivos tanto de inteligencia como financieros. Otros cinco ataques fueron atribuidos a grupos de cibercrimen independientes. Además, al menos tres casos de explotación de vulnerabilidades críticas fueron vinculados a actores con origen en Rusia.
El informe detalla que la mayoría de los 75 ataques zero-day detectados en 2024 se dirigieron a plataformas y productos de consumo, como teléfonos móviles y navegadores web. El resto de los ataques se enfocaron en dispositivos presentes en redes corporativas. El navegador Google Chrome se mantuvo como el objetivo principal entre los browsers, mientras que el sistema operativo Windows experimentó el mayor incremento en el número de vulnerabilidades críticas explotadas.
Una nota positiva que resalta el análisis de Google es que los fabricantes de software están implementando medidas cada vez más efectivas para dificultar el descubrimiento y la explotación de estas fallas de seguridad.
Fuente: Informe de Google