Esta semana en Seguridad a lo Jabalí me quedo con el siguiente artículo, ¿Qué es exploit? Es de esos artículos que merecen la pena leer, porque ayudan a entender el funcionamiento y ciclo de vida de un exploit. Esos grandes desconocidos, que aparentemente son muy conocidos y a la vez tan desconocidos en su interior, composición y funcionamiento. Los chicos de Seguridad a lo jabalí han explicado de una manera muy completa que son estos códigos tan temidos. También me quedo con el artículo sobre el libro de Windows Server 2012, gracias por la adquisición chicos, pero por su contenido técnico me quedo con el artículo del exploit.
Flu a lo jabalí presenta... ¿Qué es Exploit?
Una de los objetivos de este blog es que sea comprensible para la mayor parte de los usuarios de la red, hacía tiempo que no explicábamos "A lo Jabalí" algún termino de seguridad informática. Últimamente se escucha mucho los términos exploit, vulnerabilidad, permite ejecutar código y mucha gente nos está preguntando ¿si esto es seguro? ¿Aquello se puede instalar? ¿Si hay una persona controlando mí equipo? ¿y puede encender mi cámara?
-La respuesta es ¡Sí!
Vamos a ver si podemos resolver una serie de dudas sobre todas estas cuestiones….
El software hoy en día es muy complejo, muchas personas trabajan en su desarrollo y cada una o mejor dicho, cada equipo de muchas profesionales crea una pequeña parte del programa, estos compañeros que la mayoría son muy buenos en su trabajo (que el software realice su función de forma rápida y preferiblemente agradable gráficamente) se enfrentan con varios problemas fundamentales:
- Los tiempos de producción son muy ajustados en un mercado muy competitivo.
- No han recibido formación en seguridad informática y desarrollo seguro.
- Errores inherentes a la programación y el ensamblado de millones de líneas de código.
Esto deriva en una consecuencia lógica, el software, cualquier programa contiene errores, ahora hay que averiguar ¿Qué sucede si se produce ese error?
Entra en juego el Hacker, un investigador de seguridad informática que va a verificar si puede forzar ese error, en muchas ocasiones implementando software y aprovechando ese fallo para que la maquina realice otra función diferente. Normalmente se desarrolla una prueba de concepto en la que por ejemplo al cargar el navegador una página ejecuta un complemento o permite que el servidor ejecute software en la pc víctima (muchas veces la calculadora).
A partir de ese momento la empresa (si es responsable, que no siempre ocurre) intentara solucionar la vulnerabilidad y publicar una actualización de seguridad para ese software, mientras tanto los chicos malos intentaran desarrollar un software que aprovechando ese error permita infectar las maquinas del mayor número de usuarios.Ese software es el Exploit.
Hay diferentes tipos de error en el software, algunos no permiten ejecutar código simplemente bloquean o saturan el equipo lo que provoca la famosa Denegación de Servicio (Eso puede significar la perdida de mucho dinero en ciertas empresas).
Otros sí que permiten ejecutar código en el ordenador, a veces con privilegios mínimos, aunque esto no los hace menos peligrosos pues se combinan con otros errores para realizar un proceso que se denomina Escalada de Privilegios, es decir ejecutar con cuentas de Sistema o Administrador y los derechos asociados para realizar más funciones.
Debido a todos estos factores es fundamental que todo el software de la computadora este actualizado, utilizar una cuenta de usuario con pocos privilegios, si es Windows mantener activo el Control de Cuentas de Usuario(UAC) y sobre todo el Sentido Común, no hagas click en cualquier enlace, tomate un tiempo para aceptar esas ventanas emergentes que te piden permiso para instalar complementos y otro tipo de software.
Seguridad a lo Jabalí para Todos!!
[...] Login « Flu a lo jabalí – ¿Qué es Exploit? [...]
ResponderEliminar