58
Segundo cuatrimestre 2016
artículo técnico
Ciberseguridad
C
erca del 90 por ciento de
los ataques por
malware
uti-
liza la técnica de inyección de
código o similares para lograr infec-
tar cualquier tipo de dispositivo, desde
ordenadores personales y servidores
hasta terminales móviles. Normalmente,
la inyección de código se realiza explo-
tando una vulnerabilidad en el sistema
operativo o en la aplicación. Mediante
técnicas de ataque como el
buffer ove-
rrun
, que no por ser antigua es menos
eficaz, los atacantes consiguen que la
aplicación o programa atacado (nave-
gador, cliente de correo electrónico,
etc.) provoque una excepción en el có-
digo y modifique el puntero de instruc-
ción del procesador (IP) para que la si-
guiente instrucción a ejecutar corres-
ponda al código malicioso.
Una vez que ha conseguido explo-
tar la vulnerabilidad, la capacidad de
infección del
malware
está estrecha-
mente relacionada con las credencia-
les de la cuenta bajo la que se ejecuta
el elemento atacado. Cuantos más pri-
vilegios ostente dicha cuenta mayor
será el daño ocasionado, ya que el có-
digo malicioso se ejecutará con esas
mismas credenciales.
En Windows, el sistema operativo
proporciona, básicamente, dos tipos
de cuentas: una con privilegios de ad-
ministrador que puede realizar cual-
quier tarea en el equipo y otra de tipo
estándar que, prácticamente, no es ca-
paz de materializar ningún tipo de ta-
rea administrativa –como la instalación
de
software
–.
Las consultoras especializadas reco-
miendan encarecidamente aplicar el
principio de mínimo privilegio (POLP,
por sus siglas en inglés) y restringir al
máximo posible las cuentas con permi-
sos de administrador. Pero, en la prác-
tica, es un objetivo difícil de alcanzar
debido a la gran variedad de aplicacio-
nes que, para su correcta ejecución, ne-
cesitan de privilegios de administrador.
Por lo tanto, las compañías a menudo
deben decidir entre la productividad
de sus empleados, asumiendo los ries-
gos de seguridad, o adoptar un modelo
altamente seguro y aceptar los costes
que el mantenimiento de ese sistema
seguro conlleva.
A nivel de usuario, la gestión de pri-
vilegios tradicional no es suficiente en
muchos de los casos, dado que su ca-
pacidad de actuación se limita a otor-
gar privilegios durante un tiempo li-
mitado en el cual la exposición a los
ciberataques es completa. De poco
sirve que a un usuario se le limite el
tiempo durante el cual ostenta privi-
legios de administrador si durante el
mismo tiene la capacidad de infec-
tar el equipo al navegar por Internet o
atender el correo electrónico.
Amenazas
Además, la última generación de ame-
nazas –el denominado
ransomware
que tantos dolores de cabeza pro-
voca– no necesita de privilegios de
administrador para conseguir la infec-
ción. Las herramientas actuales resul-
tan insuficientes. Incluso los antivirus
se han mostrado ineficaces ante este
tipo de
malware
debido a su gran ca-
pacidad de mutación.
Las soluciones actuales, aparte de los
tradicionales antivirus, están principal-
mente enfocadas a impedir que los ata-
ques atraviesen la seguridad del perí-
metro y logren acceder a la red interna,
ya sea corporativa o doméstica.
Pero la realidad es muy distinta y lo
cierto es que este nuevo tipo de ame-
nazas logra atravesar todas las barre-
ras y termina llegando al usuario final.
Utilizando diversas técnicas de inge-
niería social, su objetivo es lograr que
el usuario realice doble clic sobre un fi-
chero adjunto para materializar la infec-
ción. Una vez infectado el sistema, in-
Jorge Marcos
CTO de Simarks
Gestión de privilegios a nivel de aplicación: un
elemento clave en la protección contra cualquier
tipo de ciberataque