¿Qué es … un exploit?

¿Qué es...Protección de datos

En el campo de la seguridad informática, la palabra exploit tiene un significado específico.

La mayoría de los ciberataques involucran a criminales que explotan algún tipo de debilidad de seguridad.

Esa debilidad podría ser hasta una contraseña mal elegida, un usuario que se cae por un enlace de conexión falsa, o un archivo adjunto que alguien abrió sin pensar.

Sin embargo, en el campo de la seguridad informática, la palabra exploit tiene un significado específico: una explotación es una forma de abusar de un error de software para evitar una o más protecciones de seguridad que están en su lugar.

Los errores de software que pueden ser explotados de esta manera son conocidos como vulnerabilidades, por razones obvias, y pueden adoptar muchas formas.

Por ejemplo, un enrutador doméstico puede tener una página de contraseñas con un código secreto secreto que un intruso puede utilizar para iniciar sesión, incluso si define deliberadamente la contraseña oficial para algo único.

O un producto de software puede tener un error que provoca que se bloquee si se le da entrada inesperada, como un nombre de usuario super largo o una imagen de tamaño inusual – y no todos los errores de software de este tipo pueden ser detectados y manejados con seguridad por el operador sistema.

Algunos fallos de software pueden ser orquestados y controlados para que hagan algo peligroso, antes de que el sistema operativo pueda intervenir y protegerlo.

Cuando los atacantes fuera de su red explotan una vulnerabilidad de este tipo, a menudo lo hacen engañando una de las aplicaciones que está utilizando, como su navegador o procesador de textos, para ejecutar un fragmento de programa o programa enviado desde fuera.

Mediante el uso de lo que se denomina exploit de ejecución remota de código, o RCE para abreviar, un atacante puede omitir cualquier ventana emergente de seguridad o cuadros de diálogo de descarga de “¿Estás seguro?”, De modo que incluso con sólo mirar una página web podría infectarte silenciosamente con malware.

Lo peor de todo es el llamado exploit de día cero, donde los hackers se aprovechan de una vulnerabilidad que aún no es de conocimiento público y para la cual no hay ningún parche disponible actualmente.

(El nombre “día cero” proviene del hecho de que hubo cero días durante los cuales se podría haber remendado por adelantado).

¿Qué hacer?

¡Parche temprano, parche a menudo!

Los vendedores reputables corrigen vulnerabilidades explotables tan pronto como puedan. Muchas vulnerabilidades nunca se convierten en días cero porque se descubren de manera responsable a través de la propia investigación del proveedor, o gracias a los programas de recompensas de errores, y se reparan antes de que los ladrones los descubran.

Utilice un software de seguridad que bloquea las explotaciones proactivamente

Muchas vulnerabilidades requieren que un atacante desencadene una serie de operaciones sospechosas para alinear las cosas antes de que puedan ser explotadas. Un buen software de seguridad como Sophos Endpoint Security y Sophos Intercept X puede detectar, reportar y bloquear estas operaciones precursoras y evitar explotaciones en conjunto, independientemente del malware que estas explotaciones estuvieran intentando implantar.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s