Un informe de Google analizó los fallos revelados durante el año pasado y descubrió que de 138 vulnerabilidades explotadas activamente, 97 fueron calificadas como de día cero.
Las vulnerabilidades zero-day de software son aquellas que, al momento de ser explotadas por los atacantes, no han sido reportadas oficialmente por los investigadores de seguridad. Por ende, las medidas de protección ante estos fallos no son muy capaces de frenar dicha explotación.
Mientras que en el periodo entre 2020 y 2022 la proporción entre fallas comunes y ataques de día cero se mantenía estable (4 y 6 cada 10), se visualizó un aumento considerable de 3 y 7 cada 10 en 2023.
Según indica el reporte de Google, han existido grandes esfuerzos en la capacidad de los proveedores de seguridad en detectar los zero-day. Sin embargo, también hubo un incremento en la cantidad de explotaciones, lo que permitió que la brecha se expanda aún más para la tendencia anteriormente mencionada.

También se traduce en un aumento en el abanico de proveedores de seguridad afectados por las fallas explotadas activamente.
Por otro lado, un tópico a tener en cuenta es el tiempo necesario para explotar una vulnerabilidad recientemente revelada (TTE), ya sea de día cero o no. Por desgracia, ahora se ha reducido a tan solo cinco días, muy lejos de los más de 60 días si tomamos en cuenta el periodo 2018-2019.
Por lo tanto, estrategias como la priorización de parches urgentes, detección en tiempo real y segmentación de la red se vuelven cada vez más cruciales para ponerle un freno a esta preocupante estadística.
Si bien reportar una vulnerabilidad de software puede hacer pensar que los ciberdelincuentes tienen más chances de explotarla, lo cierto es que Google no observa ninguna correlación en ese sentido.