Table of Contents Table of Contents
Previous Page  58 / 116 Next Page
Information
Show Menu
Previous Page 58 / 116 Next Page
Page Background

58

Segundo cuatrimestre 2016

artículo técnico

Ciberseguridad

C

erca del 90 por ciento de

los ataques por

malware

uti-

liza la técnica de inyección de

código o similares para lograr infec-

tar cualquier tipo de dispositivo, desde

ordenadores personales y servidores

hasta terminales móviles. Normalmente,

la inyección de código se realiza explo-

tando una vulnerabilidad en el sistema

operativo o en la aplicación. Mediante

técnicas de ataque como el

buffer ove-

rrun

, que no por ser antigua es menos

eficaz, los atacantes consiguen que la

aplicación o programa atacado (nave-

gador, cliente de correo electrónico,

etc.) provoque una excepción en el có-

digo y modifique el puntero de instruc-

ción del procesador (IP) para que la si-

guiente instrucción a ejecutar corres-

ponda al código malicioso.

Una vez que ha conseguido explo-

tar la vulnerabilidad, la capacidad de

infección del

malware

está estrecha-

mente relacionada con las credencia-

les de la cuenta bajo la que se ejecuta

el elemento atacado. Cuantos más pri-

vilegios ostente dicha cuenta mayor

será el daño ocasionado, ya que el có-

digo malicioso se ejecutará con esas

mismas credenciales.

En Windows, el sistema operativo

proporciona, básicamente, dos tipos

de cuentas: una con privilegios de ad-

ministrador que puede realizar cual-

quier tarea en el equipo y otra de tipo

estándar que, prácticamente, no es ca-

paz de materializar ningún tipo de ta-

rea administrativa –como la instalación

de

software

–.

Las consultoras especializadas reco-

miendan encarecidamente aplicar el

principio de mínimo privilegio (POLP,

por sus siglas en inglés) y restringir al

máximo posible las cuentas con permi-

sos de administrador. Pero, en la prác-

tica, es un objetivo difícil de alcanzar

debido a la gran variedad de aplicacio-

nes que, para su correcta ejecución, ne-

cesitan de privilegios de administrador.

Por lo tanto, las compañías a menudo

deben decidir entre la productividad

de sus empleados, asumiendo los ries-

gos de seguridad, o adoptar un modelo

altamente seguro y aceptar los costes

que el mantenimiento de ese sistema

seguro conlleva.

A nivel de usuario, la gestión de pri-

vilegios tradicional no es suficiente en

muchos de los casos, dado que su ca-

pacidad de actuación se limita a otor-

gar privilegios durante un tiempo li-

mitado en el cual la exposición a los

ciberataques es completa. De poco

sirve que a un usuario se le limite el

tiempo durante el cual ostenta privi-

legios de administrador si durante el

mismo tiene la capacidad de infec-

tar el equipo al navegar por Internet o

atender el correo electrónico.

Amenazas

Además, la última generación de ame-

nazas –el denominado

ransomware

que tantos dolores de cabeza pro-

voca– no necesita de privilegios de

administrador para conseguir la infec-

ción. Las herramientas actuales resul-

tan insuficientes. Incluso los antivirus

se han mostrado ineficaces ante este

tipo de

malware

debido a su gran ca-

pacidad de mutación.

Las soluciones actuales, aparte de los

tradicionales antivirus, están principal-

mente enfocadas a impedir que los ata-

ques atraviesen la seguridad del perí-

metro y logren acceder a la red interna,

ya sea corporativa o doméstica.

Pero la realidad es muy distinta y lo

cierto es que este nuevo tipo de ame-

nazas logra atravesar todas las barre-

ras y termina llegando al usuario final.

Utilizando diversas técnicas de inge-

niería social, su objetivo es lograr que

el usuario realice doble clic sobre un fi-

chero adjunto para materializar la infec-

ción. Una vez infectado el sistema, in-

Jorge Marcos

CTO de Simarks

Gestión de privilegios a nivel de aplicación: un

elemento clave en la protección contra cualquier

tipo de ciberataque