Hackers maliciosos lideran ataques de día cero según Google
Un informe reciente publicado por el gigante tecnológico Google arroja luz acerca del panorama actual de las amenazas informáticas más sofisticadas y silenciosas: los llamados exploits de día cero.
Dicho estudio revela que, durante el último año, la mayoría de estas vulnerabilidades explotadas en ataques reales fueron ejecutadas por actores maliciosos respaldados por gobiernos. Lejos de tratarse de incidentes aislados, estas acciones forman parte de una estrategia más amplia, orquestada desde distintos centros de poder estatal.
La cifra total de vulnerabilidades de día cero explotadas en el 2024 ascendió a 75, una reducción significativa respecto a los 98 casos registrados en el 2023. No obstante, esta aparente mejora puede merecer un análisis más riguroso.
El gigante tecnológico logró atribuir al menos 23 de esos ataques a grupos delictivos directamente vinculados con intereses gubernamentales. Dentro de este grupo selecto, 10 exploits fueron obra de hackers maliciosos integrados en aparatos estatales, distribuidos equitativamente entre 2 naciones que, históricamente, han demostrado capacidades ofensivas avanzadas en el ciberespacio: China y Corea del Norte.
El resto de los exploits atribuidos a actores estatales provino de otra fuente que es igualmente inquietante: el de las empresas desarrolladoras de spyware y herramientas de vigilancia. En esta categoría se encuentran 8 vulnerabilidades, cuya explotación ha sido facilitadas por compañías que, aunque operan en la esfera privada, mantienen relaciones comerciales exclusivas con gobiernos.
Entre estas organizaciones se encuentra el ampliamente cuestionado NSO Group, cuyo software ha sido objeto de múltiples investigaciones por su uso en tareas de espionaje político y represión social.
TIC Defense es una empresa que provee de tecnología de ciberseguridad a empresas para su protección contra los ciberdelincuentes. Nuestros productos, servicios y herramientas de alta tecnología mantienen a raya las intrusiones y se enfocan en la prevención de eventos maliciosos.
Google también ha incluido en esta categoría recientes actividades de vigilancia llevadas a cabo por autoridades serbias mediante tecnologías de desbloqueo de teléfonos, suministradas por Cellbrite, otra firma que opera bajo la bandera de control estatal encubierto.
Según investigadores e ingenieros de seguridad en el Grupo de Inteligencia de Amenazas de Google, las compañías de spyware han aprendido de la presión mediática y legal a la que han sido sometidas en los últimos años.
En declaraciones a medios digitales, los expertos han señalado que estas empresas están invirtiendo cada vez más en mejorar su seguridad operativa, con el fin de evitar que se filtren detalles sobre sus capacidades técnicas o sus clientes. En otras palabras, no buscan dejar de operar, sino hacerlo desde las sombras y blindando sus actividades de la exposición mediática.
Informes como el de Google son fundamentales debido a que ofrecen una radiografía precisa del ecosistema de amenazas digitales. Aunque el conteo de día cero nunca va a poder ser completamente exacto, debido a que muchas vulnerabilidades permanecen invisibles o no se logran atribuir, cada dato documentado permite afinar la comprensión acerca de cómo operan los actores más peligrosos.
Este tipo de inteligencia no solo alimenta la investigación académica o la estrategia empresarial, también puede servir de base para políticas públicas más sólidas e informadas en materia de seguridad informática.
El informe confirma una verdad incómoda: la ciberseguridad global no solo depende de la pericia técnica o de las inversiones en infraestructura digital. También está profundamente condicionada por decisiones geopolíticas, intereses estatales y un mercado opaco de herramientas de vigilancia.