Las vulnerabilidades de software son unos de los principales quebraderos de cabeza a los que se enfrentan los departamentos de seguridad de las empresas. Una vulnerabilidad en un programa o software puede ser un simple error, un problema en su código o en su configuración, pero su importancia va más allá. Por estas brechas se suelen colar los ciberdelincuentes, para quienes es sencillo encontrarlas y explotarlas, permitiéndoles secuestrar un sistema por completo, robar datos o detener el funcionamiento de una aplicación.

¿Cómo se atajan las vulnerabilidades?

Aunque las vulnerabilidades de software son totalmente normales, se debe poner en marcha una lista de buenas prácticas para evitar que sean abordadas por piratas informáticos.  Es recomendable realizar copias de seguridad periódicas, cambiar frecuentemente las contraseñas, mantener todos los sistemas y dispositivos actualizados, monitorizar con frecuencia los avisos de últimas vulnerabilidades conocidas y regirse por normas que faciliten este tipo de protección, como la ISO 27001, por ejemplo. En los últimos años se ha detectado un patrón de ataque hacia vulnerabilidades claro. Los bots encargados de estas tareas suelen trabajar durante la semana y en horario laboral, ya que es más fácil ocultarse en el ajetreo, incluso llegan a activar tareas automatizadas durante estas jornadas. Es vital, por tanto, prestar atención a movimientos extraños, ralentizaciones sin causa aparente o aparición de archivos sospechosos.

¿Cuáles son las principales vulnerabilidades de software?

Las vulnerabilidades de software afectan a un amplio rango de software, llegando incluso a las redes privadas virtuales (VPN) y las tecnologías basadas en la nube. Según un informe realizado por la Organización sin ánimo de lucro Mitre, la grieta por las que más ciberdelincuentes se colaron durante el año pasado fue la vulnerabilidad CWE-79, que consiste en la neutralización incorrecta de la entrada durante la generación de la página web. En la lista de los 25 fallos más importantes recopilados por este organismo destacan también la escritura fuera de límites (CWE-787), una validación de entrada incorrecta (CWE-20), la lectura fuera de límites (CWE-125) o la restricción inadecuada de operaciones dentro de los límites de un búfer de memoria (CWE-119). Una de las principales conclusiones de dicho informe es que la tendencia es que los peligros se cuelen por grietas cada vez más específicas y concretas.