En el dinámico y retador mundo de la ciberseguridad, una de las amenazas más temidas son los Exploits de Día Cero, que son utilizados por los ciberdelincuentes para atacar sistemas mediante la explotación de una vulnerabilidad que no ha sido previamente identificada ni parcheada por las organizaciones. Esta forma de ataque es extremadamente peligrosa porque no hay defensas preparadas para ella; los desarrolladores y los equipos de seguridad no son conscientes de la vulnerabilidad hasta que es explotada.
Exploits de Día Cero y Día Uno, puertas de entrada a ciberataques
Este tipo de ciberataques representan un alto costo no solo para las organizaciones que son impactadas, sino también para los ciberdelincuentes porque tienen que invertir recursos significativos tanto económicos, como técnicos en identificar y aprovechar estas vulnerabilidades.
En cambio, los exploits de Día Uno representan un modelo de ataque que se está volviendo cada vez más común porque tienen un costo más bajo, ya que son los mismos fabricantes de software quienes develan la vulnerabilidad al momento de reconocer la necesidad de actualizaciones del del software.
Sin embargo, a pesar de que los desarrolladores de software y los profesionales de ciberseguridad trabajan diligentemente para identificar y remediar brechas de seguridad, los ciberdelincuentes aprovechan el tiempo entre el anuncio de una vulnerabilidad y la aplicación de las actualizaciones necesarias. Este período es crítico, ya que los atacantes buscan explotar la vulnerabilidad antes de que se implemente la solución.
Las razones para la tardanza en la aplicación de parches son variadas e incluyen la falta de conciencia sobre la importancia de las actualizaciones, así como la preocupación de que las remediaciones puedan interferir con las operaciones diarias de los sistemas. Muchas organizaciones enfrentan desafíos adicionales como la falta de personal capacitado, la complejidad de los sistemas y la necesidad de pruebas extensivas antes de implementar actualizaciones en entornos de producción.
Riesgos asociados
El riesgo asociado con los exploits de Día Uno ha sido exacerbado por el surgimiento y la proliferación de modelos de lenguaje profundos, conocidos como Large Language Models (LLM). Estos modelos, como GPT-4 de OpenAI, tienen la capacidad de procesar y generar texto de manera avanzada y, en algunos casos, pueden ser utilizados para facilitar ciberataques.
Al respecto, el estudio “ LLM Agents can Autonomously Exploit One-day Vulnerabilities ”, realizado por tres investigadores de ciberseguridad, devela que los agentes LLM, pueden explotar de forma autónoma vulnerabilidades de Día Uno en sistemas del mundo real.
Para demostrarlo, recopilaron un punto de referencia de 15 vulnerabilidades reales de Día Uno, que extrajeron de la base de datos de Common Vulnerabilities and Exposures (CVE) y de artículos académicos. Al introducir estas descripciones a ChatGPT, el modelo fue capaz de explotar el 87 % de estas vulnerabilidades.
Estos resultados producen inquietudes sobre el uso generalizado de modelos de aprendizaje profundo. Por lo que, la comunidad de ciberseguridad y los proveedores de LLM deben reflexionar detenidamente sobre su implementación, sobre todo, considerando que representan una herramienta poderosa que puede ser utilizada para bien o para mal.
Y es que es una realidad ineludible que cuando se anuncia un parche, se establece una carrera entre los que buscan aplicar la actualización y los atacantes que intentan explotar la vulnerabilidad, antes de que sea resuelta. Esta dinámica subraya la importancia de una respuesta rápida y eficiente a las vulnerabilidades descubiertas.
Para enfrentar este desafío, la educación y la concienciación juegan un papel crucial. Es fundamental que los equipos de TI comprendan la importancia de las actualizaciones de seguridad y cuenten con procesos eficientes para implementar parches de manera rápida. Las organizaciones deben establecer políticas claras para la gestión de vulnerabilidades, asegurando que se realicen evaluaciones continuas de riesgo y se apliquen actualizaciones de manera oportuna.
____
Nota del editor: Manuel Alexandro Moreno Liy es Director de Habilitación de Ventas de Seguridad en IQSEC. Síguelo en LinkedIn . Las opiniones publicadas en esta columna corresponden exclusivamente al autor.
Consulta más información sobre este y otros temas en el canal Opinión