🛡 VULNERABILIDADES 🛡

Los atacantes aprovecharon con fuerza las vulnerabilidades el año pasado, convirtiendo los exploits en el principal punto de entrada para las brechas.

🛡CyberObservatorio
Idioma

Los atacantes aprovecharon con fuerza las vulnerabilidades el año pasado, convirtiendo los exploits en el principal punto de entrada para las brechas.

Fuente: CyberScoop

**Introducción contextual**

El informe anual de Verizon sobre investigaciones de brechas de datos, publicado recientemente, revela una alarmante tendencia en el ámbito de la ciberseguridad. En un contexto donde las organizaciones se enfrentan a un creciente número de vulnerabilidades, los atacantes han encontrado en estas fallas un acceso privilegiado para llevar a cabo sus actividades ilícitas. Este estudio, basado en más de 22,000 brechas analizadas, pone de manifiesto que los exploits han emergido como el vector de acceso inicial más frecuente, representando un 31% de todos los casos, un aumento significativo respecto al 20% del año anterior. Esta situación no solo afecta a las empresas y organizaciones que gestionan sistemas tecnológicos, sino que también plantea un riesgo considerable para los usuarios, cuyas datos e información personal pueden verse comprometidos.

**Detalles técnicos**

El informe destaca la situación crítica en la que se encuentran muchas organizaciones al intentar gestionar las vulnerabilidades en sus sistemas. La "causa sisífica" de la gestión de vulnerabilidades, según los investigadores, se traduce en que frecuentemente hay más vulnerabilidades que tiempo disponible para corregirlas. De hecho, solo el 26% de las vulnerabilidades críticas catalogadas por la Agencia de Ciberseguridad e Infraestructura (CISA) fueron completamente remediadas por las más de 13,000 organizaciones analizadas por Verizon en 2025, lo que representa una caída alarmante del 38% en comparación con el año anterior.

El tiempo medio necesario para que una vulnerabilidad sea completamente parcheada se ha incrementado a 43 días, casi dos semanas más que los 32 días registrados el año anterior. Esta cifra refleja un deterioro en la capacidad de respuesta de las organizaciones ante las amenazas cibernéticas. En cuanto a la cantidad de vulnerabilidades conocidas como "Known Exploited Vulnerabilities" (KEV) que las organizaciones debieron parchear, se observó un aumento del número medio, que pasó de 11 en 2024 a 16 en 2025.

CISA identifica más de 1,500 CVEs en su catálogo, y sorprendentemente, el 65% de estas vulnerabilidades fueron explotadas durante el año pasado. Verizon señala que las cinco debilidades más comunes de los CVEs KEV de CISA incluyen lectura fuera de límites, desbordamiento de búfer basado en heap, uso después de liberar, control externo de nombres de archivos o rutas y acceso a recursos utilizando tipos incompatibles. Esto pone de relieve la complejidad y la variedad de vectores de ataque que los cibercriminales utilizan.

**Impacto y consecuencias**

La prevalencia de estas vulnerabilidades es un reflejo de la creciente presión a la que se enfrentan las organizaciones, que deben priorizar la seguridad cibernética en un entorno donde el tiempo y los recursos son limitados. La mayoría de los ataques, un 88%, son motivados por fines financieros, lo que indica una clara tendencia hacia la monetización de las brechas de seguridad. Mientras tanto, los ataques de espionaje, impulsados por grupos estatales, suponen una amenaza igualmente significativa.

El ransomware, que representó el 48% de todas las brechas el año pasado, muestra una tendencia al alza, incrementándose del 44% en 2024. Sin embargo, a pesar de esta proliferación de ataques, Verizon ha observado algunas tendencias positivas: el 69% de las víctimas no pagó el rescate y el pago medio se redujo de 150,000 a casi 140,000 dólares. Esto podría indicar un cambio en la mentalidad de las organizaciones frente a los pagos de rescate, aunque la situación sigue siendo complicada.

**Contexto histórico**

La cuestión del ransomware no es nueva, pero su naturaleza ha evolucionado. Cada vez más, los cibercriminales reutilizan brechas antiguas, repostean ataques de otros socios criminales, e incluso inventan brechas para aumentar su notoriedad en el mundo del crimen cibernético. Esta falta de transparencia y la dificultad para rastrear la actividad de ransomware complica aún más la situación, creando un desfase entre los informes y la realidad de los ataques. A pesar de esto, los investigadores concluyen que el ransomware sigue siendo una presencia constante y problemática en el panorama de la ciberseguridad.

**Recomendaciones**

Para mitigar estos riesgos, es fundamental que las organizaciones adopten un enfoque proactivo en la gestión de vulnerabilidades. Esto implica no solo aplicar parches de manera oportuna, sino también implementar soluciones de ciberseguridad robustas que incluyan detección temprana, segmentación de redes y educación de los empleados sobre las amenazas cibernéticas. Además, es crucial fomentar una cultura de ciberseguridad en la que todos los niveles de la organización comprendan la importancia de la seguridad y la responsabilidad compartida en la protección de los datos.

En conclusión, el informe de Verizon subraya la necesidad urgente de que las organizaciones refuercen sus medidas de ciberseguridad y se adapten a un panorama en constante evolución, donde las vulnerabilidades representan una puerta abierta para los atacantes. La protección de la infraestructura crítica y de los datos personales debe ser una prioridad no solo para las empresas, sino para la sociedad en su conjunto.

Attackers hit vulnerabilities hard last year, making exploits the top entry point for breaches

Source: CyberScoop

Attackers couldn’t get enough of the vulnerabilities at their disposal last year, making exploits the top initial access vector across more than 22,000 breaches Verizon analyzed in its latestData Breach Investigations Reportreleased Tuesday. The massive annual study uncovered a surge of exploited vulnerabilities during a one-year period ending in October 2025. Exploited defects accounted for 31% of all known initial access vectors, jumping from 20% the previous year. The uptick in exploited vulnerabilities is a reflection of the “sisyphean cause” of vulnerability management, researchers wrote in the report. “Put quite simply, there are often too many vulnerabilities and not enough time for patching all of them.” Organizations are struggling to keep up with the torrent of vulnerabilities affecting technology across their systems. This slide is especially worrisome, and declining, among defects in the Cybersecurity and Infrastructure Security Agency’s known exploited vulnerabilities catalog. Only 26% of the critical vulnerabilities in CISA’s catalog were fully remediated by more than 13,000 organizations Verizon studied in 2025, marking a drop from 38% the year prior. “There is also a worse result for the median time elapsed for a vulnerability to be fully patched by detection,” researchers wrote in the report. “Our new median time is 43 days, almost two weeks longer than last year’s 32 days.” Verizon also noted that the median number of KEV vulnerabilities that organizations had to patch jumped from 11 in 2024 to 16 in 2025. CISA’s KEV catalog contained more than 1,500 CVEs as of February, and 65% of those were exploited during the previous year, according to the report. Verizon identified the five most common weaknesses of CISA KEV CVEs in its report as out-of-bounds read, heap-based buffer overflow, use after free, external control of file name or path and access of resource using incompatible type. Attacker motivations remained relatively consistent last year, with financially-motivated cybercriminals accounting for 88% of all breaches. Espionage-driven attacks from state-affiliated groups made up the remainder. “Ransomware continues to be among the most disruptive and impactful types of breaches we see. Not unlike the price of everything from fast food to adult beverages in ballparks, it continues to trend upward,” researchers wrote in the report. Ransomware accounted for 48% of all breaches last year, up from 44% in 2024. Yet, Verizon observed some positive trends in ransomware as well. Ransom payments continued to decline, with 69% of victims reporting they didn’t pay, and the median payment slid from $150,000 in 2024 to almost $140,000 last year. Tracking ransomware remains a challenge for researchers and authorities. “There is a growing disconnect between what is being reported and the reality of what has occurred, in no small part due to threat actors reusing old breaches, reposting breaches from other criminal partners and making up breaches out of whole cloth to help increase their notoriety in the criminal world,” Verizon wrote in the report. “We’re beginning to think that these cybercriminals might not be entirely trustworthy.” Yet, despite the lack of indisputable data on ransomware activity, researchers concluded: “Ransomware is still the yoga pants of cybersecurity — ubiquitous, stubbornly popular and appearing in unexpected places near you.” The postAttackers hit vulnerabilities hard last year, making exploits the top entry point for breachesappeared first onCyberScoop.

Los atacantes aprovecharon con fuerza las vulnerabilidades el año pasado, convirtiendo los exploits en el principal punto de entrada para las brechas. | Ciberseguridad - NarcoObservatorio