El
14 de enero 2020 :
posiblemente la última actualización de Windows 7
Los equipos con software sin parches o sin soporte, como Windows 7, son más vulnerables a los ataques cibernéticos, los virus y el malware. Por eso, los expertos en seguridad cibernética aconsejan a millones de usuarios de Windows 7 que actualicen su sistema operativo, ya que se estima que unos 200 millones de ordenadores todavía utilizan Windows 7.
Se siguen detectando fallos de seguridad en Windows 7, a pesar de que ya tiene más de una década. En enero de 2020, la Agencia de Seguridad Nacional de los Estados Unidos alertó sobre la existencia de
nuevas y graves vulnerabilidades en los sistemas operativos de Windows, incluyendo Windows 7 y la última versión de Windows 10.
Microsoft incorporó una modificación en su actualización más reciente, y posiblemente la última, Windows 7 el 14 de enero de 2020.
El
14 de enero 2020 :
posiblemente la última actualización de Windows 7
Los equipos con software sin parches o sin soporte, como Windows 7, son más vulnerables a los ataques cibernéticos, los virus y el malware. Por eso, los expertos en seguridad cibernética aconsejan a millones de usuarios de Windows 7 que actualicen su sistema operativo, ya que se estima que unos 200 millones de ordenadores todavía utilizan Windows 7.
Se siguen detectando fallos de seguridad en Windows 7, a pesar de que ya tiene más de una década. En enero de 2020, la Agencia de Seguridad Nacional de los Estados Unidos alertó sobre la existencia de nuevas y graves vulnerabilidades en los sistemas operativos de Windows, incluyendo Windows 7 y la última versión de Windows 10.
Microsoft incorporó una modificación en su actualización más reciente, y posiblemente la última, Windows 7 el 14 de enero de 2020.
La decisión de Microsoft de retirar el servicio técnico para Windows 7 representará una gran oportunidad para los ciberdelincuentes. Los errores de software pueden permitir que los ciberdelincuentes los aprovechen para fines maliciosos y, a menudo, constituyen un elemento importante de las herramientas y técnicas utilizadas por los
ciberdelincuentes para acceder a las redes, robar datos o para la ciberextorsión.
Los ciberdelincuentes buscan las denominadas vulnerabilidades de día cero, es decir, fallos que los desarrolladores y usuarios de software desconocen, pero en la mayoría de los casos son capaces de explotar las vulnerabilidades conocidas. Esto se debe a
que el software a menudo no está actualizado y, una vez que se identifica una vulnerabilidad, los proveedores de software rápidamente publican una actualización o un parche para solucionar el problema. Sin embargo, si no se aplican los parches, los sistemas quedan expuestos a los ataques.
Por ejemplo, el ataque global de ransomware de
WannaCry 2017 utilizó una vulnerabilidad conocida en el software de Windows denominada 'Eternal Blue'. A pesar de que se había publicado una solución para la vulnerabilidad varios meses antes del ataque de WannaCry, el malware llegó a cientos de miles de ordenadores sin parches en todo el mundo.
La decisión de Microsoft de retirar el servicio técnico para Windows 7 representará una gran oportunidad para los ciberdelincuentes. Los errores de software pueden permitir que los ciberdelincuentes los aprovechen para fines maliciosos y, a menudo, constituyen un elemento importante de las herramientas y técnicas utilizadas por los ciberdelincuentes para acceder a las redes, robar datos o para la ciberextorsión.
Los ciberdelincuentes buscan las denominadas vulnerabilidades de día cero, es decir, fallos que los desarrolladores y usuarios de software desconocen, pero en la mayoría de los casos son capaces de explotar las vulnerabilidades conocidas. Esto se debe a que el software a menudo no está actualizado y, una vez que se identifica una vulnerabilidad, los proveedores de software rápidamente publican una actualización o un parche para solucionar el problema. Sin embargo, si no se aplican los parches, los sistemas quedan expuestos a los ataques.
Por ejemplo, el ataque global de ransomware de
WannaCry 2017 utilizó una vulnerabilidad conocida en el software de Windows denominada 'Eternal Blue'. A pesar de que se había publicado una solución para la vulnerabilidad varios meses antes del ataque de WannaCry, el malware llegó a cientos de miles de ordenadores sin parches en todo el mundo.
A pesar de la importancia de las vulnerabilidades sin parche en los ciberataques de alto perfil como WannaCry, el problema persiste. Según Gartner, los sistemas no parcheados siguen siendo una de las principales causas de las violaciones de la seguridad cibernética, con aproximadamente el 99 % de las vulnerabilidades conocidas en el momento del incidente.
Cada vez que se revela un fallo o una vulnerabilidad de seguridad o se publica una actualización o un parche del sistema, los ciberdelincuentes ven una oportunidad, explica Verizon en su informe sobre investigaciones de filtración de datos de 2019.
Los ciberdelincuentes buscan continuamente formas de obtener beneficios económicos de las vulnerabilidades, ya sea a través de sofisticados ataques dirigidos contra las redes y sitios web de las empresas o de ataques no dirigidos, como el phishing o el ransomware.
En los últimos años, algunas de las mayores filtraciones de datos se han vinculado a vulnerabilidades sin parches. Por ejemplo, los sistemas desactualizados contribuyeron a la filtración masiva de Equifax en 2017. Recientemente, un ataque de ransomware en Travelex en la víspera de Año Nuevo de 2019, el cual provocó que la compañía desconectara sus sitios web durante más de dos semanas, aparentemente estuvo asociado con una conocida vulnerabilidad en el software de VPN.
A pesar de la importancia de las vulnerabilidades sin parche en los ciberataques de alto perfil como WannaCry, el problema persiste. Según Gartner, los sistemas no parcheados siguen siendo una de las principales causas de las violaciones de la seguridad cibernética, con aproximadamente el 99 % de las vulnerabilidades conocidas en el momento del incidente.
Cada vez que se revela un fallo o una vulnerabilidad de seguridad o se publica una actualización o un parche del sistema, los ciberdelincuentes ven una oportunidad, explica Verizon en su informe sobre investigaciones de filtración de datos de 2019.
Los ciberdelincuentes buscan continuamente formas de obtener beneficios económicos de las vulnerabilidades, ya sea a través de sofisticados ataques dirigidos contra las redes y sitios web de las empresas o de ataques no dirigidos, como el phishing o el ransomware.
En los últimos años, algunas de las mayores filtraciones de datos se han vinculado a vulnerabilidades sin parches. Por ejemplo, los sistemas desactualizados contribuyeron a la filtración masiva de Equifax en 2017. Recientemente, un ataque de ransomware en Travelex en la víspera de Año Nuevo de 2019, el cual provocó que la compañía desconectara sus sitios web durante más de dos semanas, aparentemente estuvo asociado con una conocida vulnerabilidad en el software de VPN.
Los expertos en ciberseguridad recomiendan que las empresas:
• adopten una estrategia de aplicación de parches que priorice las actualizaciones
• ajusten las correcciones a los riesgos más importantes de la organización
• prioricen las vulnerabilidades importantes una vez identificadas
• tengan un plan para el resto de las vulnerabilidades factibles
• ejecuten un software de apoyo actualizado en sus sistemas, cuando sea conveniente
Existen razones justificadas por las que algunos equipos y dispositivos pueden seguir utilizando software antiguo o sin parches. Las decisiones de ejecutar software sin soporte deben tomarse teniendo en cuenta las medidas apropiadas para mantener la ciberseguridad, tales como aislar los sistemas no soportados de otras redes.
Los expertos en ciberseguridad recomiendan que las empresas:
• adopten una estrategia de aplicación de parches que priorice las actualizaciones
• ajusten las correcciones a los riesgos más importantes de la organización
• prioricen las vulnerabilidades importantes una vez identificadas
• tengan un plan para el resto de las vulnerabilidades factibles
• ejecuten un software de apoyo actualizado en sus sistemas, cuando sea conveniente
Existen razones justificadas por las que algunos equipos y dispositivos pueden seguir utilizando software antiguo o sin parches. Las decisiones de ejecutar software sin soporte deben tomarse teniendo en cuenta las medidas apropiadas para mantener la ciberseguridad, tales como aislar los sistemas no soportados de otras redes.
Los tomadores del seguro también deben revisar sus pólizas, ya que algunas aseguradoras aplican exclusiones por pérdidas derivadas de sistemas sin soporte o desactualizados.
Los organismos reguladores también están prestando más atención a la ciberseguridad y las consecuencias por no aplicar parches a los sistemas son cada vez más graves, en lo que respecta a las multas reglamentarias, la interrupción de la actividad comercial y los daños a la reputación.
Los organismos reguladores de EE.UU. impusieron a Equifax una multa de 700 millones de dólares por su filtración de datos en 2017, mientras que el grupo hotelero estadounidense Marriott se enfrenta a una multa de 99 millones de libras esterlinas en el Reino Unido por una filtración en virtud del Reglamento General de Protección de Datos de la UE (RGPD), causada por un software sin parches. El RGPD confiere a los organismos reguladores la facultad de imponer sanciones de hasta 20 millones de euros, o el 4 % de la facturación global de una empresa.
Los tomadores del seguro también deben revisar sus pólizas, ya que algunas aseguradoras aplican exclusiones por pérdidas derivadas de sistemas sin soporte o desactualizados.
Los organismos reguladores también están prestando más atención a la ciberseguridad y las consecuencias por no aplicar parches a los sistemas son cada vez más graves, en lo que respecta a las multas reglamentarias, la interrupción de la actividad comercial y los daños a la reputación.
Los organismos reguladores de EE.UU. impusieron a Equifax una multa de 700 millones de dólares por su filtración de datos en 2017, mientras que el grupo hotelero estadounidense Marriott se enfrenta a una multa de 99 millones de libras esterlinas en el Reino Unido por una filtración en virtud del Reglamento General de Protección de Datos de la UE (RGPD), causada por un software sin parches. El RGPD confiere a los organismos reguladores la facultad de imponer sanciones de hasta 20 millones de euros, o el 4 % de la facturación global de una empresa.
Inscríbase para recibir los próximos artículos del Unpredictability Series y otros comentarios, informes y percepciones de QBE.