Miércoles 24 de Abril de 2024       •      Dólar= $954,31      •      UF=$37.232,24       •      UTM=$65.182

ATAQUES DE DÍA CERO
Amenazas a organizaciones de todo tamaño

Las vulnerabilidades de software son cada vez más explotadas por los cibercriminales, quienes pueden infectar a una organización y realizar acciones que van desde el robo de información sensible hasta “apropiarse” remotamente del control de un computador.

Las últimas estadísticas de seguridad han mostrado que los llamados Ataques de Día Cero (“Zero-Day Exploits”, en inglés) se han convertido en una amenaza persistente y silenciosa, tanto para grandes corporaciones como para empresas medianas y pequeñas e, incluso, para usuarios finales.

Este tipo de ataques consiste en un mal-ware, que ataca alguna vulnerabilidad de seguridad presente en el software que no ha sido detectada ni por el fabricante ni el usuario. Uno de los blancos favoritos de estos ataques son los sistemas operativos y software de uso masivo, donde Windows, Office, Java y Adobe Acrobat se han convertido en los favoritos de los criminales.

André Goujon, Especialista de Awareness & Research de ESET Latinoamérica, explica que “cualquier aplicación puede contener errores de programación que influyan directamente en la seguridad del programa. Luego, es necesario que un atacante descubra y explote un agujero de seguridad desconocida hasta ese momento”.

Por su parte, Hernán Mella, Jefe de Preventa de Proweb LatAm, indica que este tipo de amenazas, si bien no son las más frecuentes, son una de las más peligrosas, ya que “atacan una debilidad existente y crear el parche o buscar una solución puede tomar desde horas hasta incluso días”. El período que va desde el descubrimiento de un Ataque de Día Cero hasta la creación de un parche, se denomina como “ventana de vulnerabilidad”, y en el transcurso del mismo, las empresas deben estar especialmente atentas a las acciones que se toman.

Los efectos que puede tener para una organización uno de estos ataques pueden ser cuantiosos. Guido Bascuñán, Especialista en Seguridad e Ingeniero de Pre-Venta de Symantec en Chile, señala que los perjuicios pueden ir “desde el aumento del tráfico de datos, lentitud de sistemas y aplicaciones, hasta infiltraciones completas en la red corporativa, destrucción de datos críticos, paralización de las operaciones, robo de información y daños a gran escala que podrían derivar en catástrofes que afecten la vida”.

Asimismo, el profesional afirma que otra tendencia en materia de seguridad son los llamados “ataques dirigidos”, los que afectan a empresas de todos los tamaños, y muchos de ellos aprovechan vulnerabilidades de Día Cero. “Han crecido 42% en el último año y se han enfocado en las pequeñas y medianas empresas como vínculo vulnerable en la cadena de suministro. Estas organizaciones son objetivos atractivos, ya que no solo transportan datos sensibles, sino también a menudo están relacionadas con empresas más grandes”, comenta.


Recomendaciones

En tanto, Francisca Moreno, Analista de Amenazas de McAfee Labs, afirma que “cuando alguien está bajo un ataque que usa una vulnerabilidad de Día Cero, está expuesto completamente porque no existen medidas de control”. En ese sentido, todas las medidas que se tomen son reactivas, pero no por eso menos importantes. Asimismo, Hernán Mella, de ProWeb LatAm, recomienda que “durante la ventana de vulnerabilidad, se debe evitar abrir archivos que empleen la aplicación comprometida desde orígenes desconocidos; mantener el antivirus actualizado, y se debe estar atento para instalar las actualizaciones y parches cuando sean liberados por los vendors”.

Por su parte, André Goujon, de ESET, explica que “dependiendo del caso y la severidad del problema, podría ser necesario desactivar o desinstalar el programa vulnerable hasta que se publique la solución oficial”. Para que esto ocurra, como es una medida que debe tomar el proveedor del software atacado, la brecha de seguridad debe ser denunciada.

En este punto, Francisca Moreno advierte que la primera acción debe ser la llamada “publicación responsable”. “Esto significa avisar al fabricante del programa de la existencia de la vulnerabilidad, entregando la mayor cantidad de información posible para asistir en el arreglo rápido del problema”, explica, agregando que esto implica mantener absoluta discreción para no divulgar la vulnerabilidad hasta que el parche que la corrija sea liberado.

De igual modo, otro punto importante es qué recomendaciones seguir para evitar un ataque de este tipo. Según Goujon, lo primordial para protegerse de este y otros ataques es “la instalación de una solución de seguridad”. En ello, es importante instalar complementos para browsers, como NoScript para Mozilla Firefox, que permite el bloqueo de contenidos potencialmente inseguros (como plugins, scripts y applets), de acuerdo a cada sitio que visita el usuario.

A esto, Mella añade que también es recomendable “adquirir nuevas herramientas que están apareciendo en el mercado, como la Emulación de Comportamiento de Amenazas, donde se ejecutan archivos que pueden aprovechar las vulnerabilidades en un ambiente controlado (Sandbox), para analizar si existe algún riesgo asociado a este tipo de ataques”.

Por último, Guido Bascuñán llama a los usuarios a informarse acerca de los riegos y de cómo mantener al día sus sistemas. “Nunca se sabe cuándo estos ataques pueden llegar a nuestros equipos y nos podrían causar muchos problemas. Además, recomendamos que los usuarios y empresas conozcan los reales riegos de estas amenazas, cuestión que les ayudará enormemente en la toma de decisiones que mejoren los niveles de seguridad y resguarden la información que más les importa”.


La opinión de los fabricantes

Microsoft es una de las empresas cuyo software han sido uno de los más afectados por exploits de Día Cero. Al respecto, Marco Zúñiga, National Technology Officer Public Sector de Microsoft Chile, sostiene que “es muy difícil que un programa no posea vulnerabilidades. No sólo por las condiciones propias de la programación o herramientas que se utilicen, sino que también por las condiciones variables del entorno y la propia evaluación tecnológica, que incorpora nuevas situaciones de riesgo que no pueden ser contempladas desde el diseño o la programación inicial”.

En ese sentido, el ejecutivo señala que el esfuerzo de la compañía es establecer mecanismos de desarrollo seguro, que permiten disminuir las vulnerabilidades. “El nivel de ataques y desarrolladores de malware ha evolucionado mucho, lo cual obliga a procedimientos mucho más estrictos para la liberación de nuevos programas”, comenta.

Asimismo, menciona que desde el año 2002 Microsoft mantiene su programa TwC (Trustworthy Computing), que descansa sobre la base de cuatro estrategias: seguridad informática, respeto a la privacidad, computación resiliente y prácticas de negocios. Esto permite a la empresa “identificar la mayor cantidad de condiciones y vulnerabilidades para todos sus productos y servicios”, indica.

Diciembre 2013
.......
Comentarios acerca de este artículo
No hay comentarios publicados
Comenta este artículo
Nombre:
Empresa:
Email:
Comentario:
Notificarme de actividad en este artículo
Ingrese los caracteres de la imagen:
Desayunos Tecnológicos
CIBERSEGURIDAD: Cuando la Educación es más importante que la Tecnología
MERCADO DE LA DISTRIBUCIÓN TIC: Desafíos en la era del modelo híbrido
SERVICIOS GESTIONADOS DE IMPRESIÓN: Negocios de largo plazo y valor en servicio
Contáctenos
Dirección: José Manuel Infante 919, Of. 203,
Providencia, Chile
Teléfono: (562) 2433 5500
Email: info@emb.cl
Visite también:
© Copyright 2023 Editora Microbyte Ltda.