El último informe publicado por el Google Threat Intelligence Group (GTIG), titulado ‘Hello 0-Days, My Old Friend: A 2024 Zero-Day Exploitation Analysis’, confirma un giro estratégico en el comportamiento de los ciberdelincuentes: más del 60% de los ataques Zero-Day contra entornos empresariales en 2024 se dirigieron específicamente a tecnologías de seguridad y redes. Estos datos suponen un cambio respecto a ejercicios anteriores, en los que los productos de usuario final —como navegadores, móviles o sistemas operativos— fueron los objetivos más frecuentes.
En concreto, durante 2024 se identificaron 75 vulnerabilidades Zero-Day explotadas activamente, una cifra inferior a las 98 registradas en 2023, pero superior a las 63 documentadas en 2022. El informe de GTIG considera este descenso como una fluctuación esperada dentro de una tendencia ascendente constante.
Las tecnologías empresariales, nuevo objetivo prioritario
De las vulnerabilidades rastreadas, el 44% estaban dirigidas a productos empresariales, lo que representa un incremento significativo respecto al 37% contabilizado en 2023. Según GTIG, este crecimiento se explica en gran medida por el incremento de ataques a soluciones de seguridad y dispositivos de red, fundamentales para la infraestructura de empresas de todos los tamaños.
Esta evolución demuestra un interés sostenido por parte de los atacantes de comprometer elementos críticos de protección empresarial, como firewalls, VPNs o appliances de detección de amenazas, que, en caso de verse afectados, podrían abrir la puerta a ataques más complejos y devastadores.
Ciberespionaje y amenazas persistentes
Otro dato relevante del informe es la persistencia de los actores vinculados al ciberespionaje como principales responsables de la explotación de Zero-Days. Entre grupos patrocinados por estados y operadores comerciales de software espía, estos actores fueron responsables de más de la mitad de las vulnerabilidades atribuidas en 2024.
Por primera vez, actores norcoreanos igualaron en número de explotaciones a los grupos respaldados por China, ambos responsables de cinco vulnerabilidades de día cero cada uno. Este hecho refleja una distribución geopolítica cada vez más amplia en las capacidades ofensivas relacionadas con el uso de Zero-Days.
Las medidas de mitigación ganan terreno, pero no frenan la amenaza
Pese al aumento sostenido de estos ataques, desde Google reconocen una cierta mejora en la prevención y mitigación por parte de algunos fabricantes. Productos históricamente explotados han registrado menos casos en 2024, un dato que el GTIG atribuye a los esfuerzos de seguridad proactivos llevados a cabo por grandes proveedores tecnológicos.
Sin embargo, tal y como apunta Casey Charrier, analista senior del grupo, la diversificación de los objetivos hacia productos empresariales plantea nuevos desafíos: muchos de estos sistemas no han recibido la misma atención preventiva que los entornos de usuario, y la amplia variedad de proveedores complica una defensa coordinada y eficaz.
Seguridad empresarial en el punto de mira del ecosistema tecnológico
Este informe se ha dado a conocer coincidiendo con la RSA Conference celebrada en San Francisco, uno de los eventos de referencia internacional en ciberseguridad. En este marco, Google Cloud presentó nuevas capacidades en su cartera de seguridad, incluyendo avances en inteligencia de amenazas, IA aplicada a la ciberdefensa y mejoras en los servicios ofrecidos por Mandiant Consulting, su unidad de respuesta ante incidentes.
Las conclusiones del informe subrayan que, frente a un panorama de amenazas en constante evolución, la protección de los entornos empresariales requiere de una estrategia de defensa proactiva y escalable, especialmente en tecnologías relacionadas con la seguridad y las comunicaciones internas.