Principio de mínimo privilegio – Reducir el área de ataque

Actualidad

Hace unos días un cliente me reconocía sin ningún pudor que todos sus usuarios eran administradores de Windows. Es cierto que en un entorno corporativo cada vez es menos usual encontrarnos esto, aunque sigue siendo bastante común verlo en equipos domésticos.

Una cuenta de administrador es una cuenta de usuario que permite realizar cambios que afectan a otros usuarios. Los administradores pueden cambiar la configuración de seguridad, instalar software y hardware, y obtener acceso a todos los archivos de un equipo. Los administradores también pueden realizar cambios en otras cuentas de usuario. En nuestro día a día delante del ordenador ¿cuántas veces necesitaríamos una cuenta con estos privilegios? Normalmente sólo echaremos de menos estos privilegios a la hora de instalar un software nuevo. Ahora piensa cuántas veces a la semana realizas una instalación, no creo que pase de una o dos como mucho. Es cierto que en versiones anteriores de Windows, el cambiar de usuario, llevaba algo más de tiempo, pero hoy en día asignar permisos de administrador para una tarea concreta no te llevará más de 15 segundos y es muy sencillo.

Por lo tanto, si aun eres de los usuarios que trabajan con una cuenta de administrador, cambia ya. En este artículo voy a explicarte por qué necesitas modificar tu método de trabajo.

Centraré mi artículo en una idea sencilla que todos debéis seguir a la hora de elaborar una estrategia de seguridad “Reducir el área de ataque”. Por supuesto es una idea abierta de la cual hablaremos mucho, pero comencemos con lo más básico: principio de mínimo privilegio.

El principio de mínimo privilegio es una piedra angular de la seguridad y dice que debemos realizar las tareas necesarias con los mínimos privilegios, de esta forma cualquier fallo, accidente o vulnerabilidad tendrá un impacto mínimo. Es evidente la relación de este principio con los distintos perfiles dentro de un sistema operativo. Cada equipo debería tener al menos dos cuentas:

– Una con privilegios de administrador: Para la gestión del sistema y la instalación del software. Recomendable también que no dejemos nombres por defecto en este tipo de cuentas, evitar palabras como: Administrador, Admin, Root… Cuantos menos pistas demos de los privilegios que tiene una cuenta mejor.

– Una cuenta con permisos limitados: La utilizaremos para el día a día, con esta cuenta no permitiremos al usuario manipular la configuración del equipo ni instalar software.

Mucho del malware existente utiliza la cuenta del usuario autenticado en el equipo para realizar sus acciones, si este usuario es administrador le estamos permitiendo realizar cualquier acción, desde instalar otras piezas de malware a bloquear procesos o servicios de herramientas de seguridad impidiendo así que estas soluciones detecten la amenaza.

Es cierto que en muchos entornos los usuarios, mal acostumbrados, son reacios a utilizar cuentas que no tengan privilegios de administrador. Es misión de los expertos en seguridad educar a los usuarios y mostrar los inconvenientes que esta actitud representa para sus equipos, en el caso de equipos domésticos, y para la organización en el caso de equipos corporativos.

El esfuerzo que supone cambiar de una cuenta a otra en ínfimo comparado con el esfuerzo que supone limpiar una infección ayudada por esta mala práctica. Si no ayudas a frenar amenazas con comportamientos lógicos como es el principio de mínimo privilegio, eres parte de esa amenaza.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.