domingo, febrero 27, 2011

Mantén tu sistema al día o entrégalo al enemigo (1 de 2)

*********************************************************************************************
- Mantén tu sistema al día o entrégalo al enemigo (1 de 2)
- Mantén tu sistema al día o entrégalo al enemigo (2 de 2)
Artículo escrito para la Revista Windows Oficial de Febrero de 2011
*********************************************************************************************

Sí, lo sé, es una tarea a veces tediosa y molesta la de parchear el sistema y tener que reiniciar cuando menos te lo esperas, pero también lo es hacer copias de seguridad y espero, por tu bien, que tengas hecho los deberes y hayas pensado en un plan de salvaguarda de datos que estés cumpliendo a rajatabla.

Parchear un sistema es algo absolutamente necesario, tengas el sistema que tengas y la plataforma hardware que tengas. No importa que tu vecino tenga un Mac OS X o que tú tengas un Windows Phone, hay que parchear todas las plataformas.

Al principio fue el bug

¿Y por qué hay que parchear? Pues por algo tan sencillo como que los sistemas software tienen vulnerabilidades que pueden ser aprovechadas para comprometer la seguridad de tu equipo y la tuya personal. Es así de sencillo y así de duro.

Todas las empresas que tienen equipos de seguridad hacen informes resúmenes anuales en los que recogen su visión de la seguridad durante un cierto periodo de tiempo. Microsoft saca el SIR (Security Intelligence Report) cada 3 meses, por ejemplo. En el informe de seguridad relativo al 2010 de CISCO salía una gráfica por fabricantes de software en la que se podía ver como las vulnerabilidades de los sistemas operativos Apple asciende a más de 350 durante ese año. No, no es de extrañar, solo Mac OS X tuvo 308 vulnerabilidades mientras que los sistemas de iPhone e iPad alcanzaron 60 vulnerabilidades.



Imagen 1: Grafico de vulnerabilidades por fabricante de software

Estos fallos de seguridad se conocen como bugs o vulnerabilidades y un atacante podría hacer algo tan malo como instalarte un troyano que encienda tu webcam y te espíe en tu intimidad sin ni tan siquiera recibir un mensaje de seguridad ni cuando se instala, ni cuando enciende tu webcam, ni cuando envía toda esta información al atacante. Sí, puede pasar, y cualquiera que te diga lo contrario o te engaña o desconoce realmente cómo funciona el malware hoy en día.

¿Quién descubre los bugs?

Un bug, como podréis imaginar, puede llegar a ser algo muy valioso. Hay fallos de seguridad por los que las mafias, intermediarios de ¿gobiernos? ¿grupos de interés?... pueden pagar hasta 100.000 dolares - y algunos concretos algo más-. Sí, las cantidades llegan a ser espeluznantes. El que encuentra un bug serio puede tener un tesoro. Pero no siempre es tan fácil encontrarlos, y muchas veces lo encuentran profesionales que no quieren tu mal o que, directamente, trabajan en el propio fabricante de software. El peor de los escenarios que se puede encontrar un fabricante es que un bug esté siendo utilizado activamente en Internet, antes incluso, de que ellos tengan constancia de él.

En cualquier caso, una vez que el fabricante tiene constancia de que existe dicho bug, hay que solucionarlo… ¿y cómo se va a hacer? Pues sencillo, mediante un parche que vendrá en alguna actualización del software afectado.

Hotfixes, Parches, Rollups y Service Packs

Cada fabricante utiliza una diferente terminología para denominar a las diferentes soluciones que desarrolla para arreglar un bug. En el caso de Microsoft, los hotfixes son para entornos muy específicos en los que únicamente si se da el caso del entorno concreto deben aplicarse. Habitualmente se sacan para empresas con software de otros fabricantes con el que interactúa mal algún componente del sistema. Para un entorno particular no suele haber hotfixes - salvo para algún accesorio “raruno” -.

Los Rollups son acumulados que se crean para que a los técnicos les sea más fácil la dura vida – creedme, no hubieran hecho la serie IT Crowd si ser informático fuera una bicoca -. Estos recogen en un único ejecutable varios parches y hotfixes, con lo que un técnico no tiene que instalar 10 ejecutables y le es suficiente con un Rollup.

Para los usuarios domésticos, lo más habitual son los parches, o “actualizaciones”, que están disponibles a través de los Microsoft Update Services y, cada año o dos años, los Service Packs.

Windows Update

Para los productos de la plataforma Microsoft, la actualización suele ser bastante cómoda, basta con activar los servicios de Windows Update y NO desactivarlos nunca. Si tienes a alguien cerca que te dice que desactives eso, directamente ignórale.

Ten en cuenta que en el momento en que aparece un parche que soluciona un problema de un programa, está marcando el lugar exacto donde estaba el fallo. Los especialistas en la creación de exploits (herramientas que sacan provecho de los bugs) encuentran los fallos con mucha facilidad cuando tienen el programa que lo soluciona. Basta con que comparen ficheros sin parchear y parcheados y buscar las diferencias, en una de ellas estará el fallo original, con lo que harán, en menos de 24 horas en la mayoría de los caso, el exploit que les permitirá atacar los sistemas sin parchear.

Kits de explotación

Para que a la mafia "rusa", "ucraniana" o "búlgara" de turno, que quiera robarte dinero o utilizar tu equipo para atacar a otros, le sea mucho más fácil, se comercializan por Internet kits de explotación, es decir, utilidades que aglutinan una buena cantidad de exploits y que sirven para infectar máquinas a diestro y siniestro por Internet.

El funcionamiento suele ser muy sencillo ya que estos kits se especializan en vulnerabilidades de seguridad de navegadores de Internet y les basta con poner los exploits en servidores web por Internet y engañarte - con Spam, presentaciones en Power Point con muchos links “bonitos” o mediante ataques a otras páginas web – para que visites la página donde han puesto el exploit. Si no tienes parche instalado… gameover, acabas de convertir tu equipo en un zombie de The walking deads.



Imagen 2: Kit de Exploits Black Hole, en perfecto Ruso

Esto, que tal vez te parezca raro, se hace masivamente y a diario, e incluso sitios de renombre y posting, como la misma página web de iTunes de Apple, es vulnerada para atacar sistemas. En este caso, cayó en la saca de una mafia rusa durante el mes de Agosto de 2010.



Imagen 3: Apple.com distribuyendo exploits desde Rusia

Para que te hagas una ligera idea de cómo se las gasta la industria buscando vulnerabilidades útiles para estos menesteres, la empresa Bit9 se dedica a contabilizar anualmente las vulnerabilidades Critical y Highly Critical descubiertas en software. Este año sacó en Octubre la Dirty Dozen y en ella ha salido que Google Chrome, Mozilla Firefox, Apple Safari e Internet Explorer estaban en ella, con muy malos resultados.



Imagen 4: La dirty Dozen

*********************************************************************************************
- Mantén tu sistema al día o entrégalo al enemigo (1 de 2)
- Mantén tu sistema al día o entrégalo al enemigo (2 de 2)
*********************************************************************************************

4 comentarios:

Ike dijo...

Genial articulo Maligno =)

Aunque no me termino de tragar que hayan descubierto mas bugs en Firefox que en IE...

jomaweb dijo...

Ni tu ni nadie, ike.

¿y que me dices de lo sospechoso que resulta que no aparezca Linux en la comparativa?

¿porque se sale por abajo?

Anónimo dijo...

Estadísticas e intereses. Siempre que se tienen intereses (Cisco aquí) la empresa siempre sale de puta madre, curioso. No sabes cómo te la meten doblada pero te la meten...

Pero la cosa no es tan sencilla como darle SÍ al Windows Update o bajerte la última versión del IOS. Me acuerdo de un informe de Hispasec en Una al día que ponía a parir a Microsoft, Cisco, y alguno más porque tardaban AÑOS en corregir problemas críticos. Olé sus güevos.

También podemos desenchufar el cable para que los ataques no tengan éxito, como bien explicó nuestro amigo de SecurityByDefault para parar un ataque de DoS a la Sgae. Si la máquina está parada no hay ataque posible, fácil.

Paz y amor amigos.

Winston Smith dijo...

Hey, paz y amor ti@s. Vivimos en un mundo confuso. Lo peor de todo es que quedan pocas cosas constatables. Está claro que el sistema tiene que estar al día en la medida de lo posible, con el nivel paranoico configurado por defecto. La informática es como la vida, no existe la seguridad, es solo un concepto. Enchufar el cacharro es como salir a la calle, un peligro, te puede pasar cualquier cosa joder, pero qué fascinante, no?. Total, te sientas delante de un ordenata cualquiera, le dás unas instrucciones y ya sabes a qué atenerte, tampoco es tán complicado porque la mente es la pera, una mente bien entrenada y bien informada es capaz de cualquier cosa, ves la cadencia de la luz del disco duro e interpretas ese código secreto que te habla y ya está, lo sabes todo de esa máquina. Atentamente.

Entradas populares