¿Qué es un exploit?

ActualidadMonográficosProtección de datosExploit

¿Qué es un exploit?

exploitLa mayor parte de los ciberataques involucra a cibercriminales explotando algún tipo de debilidad en la seguridad. Esa debilidad puede ser una contraseña poco fiable, un usuario que se conecta a través de un enlace falso o un documento adjunto que alguien abre sin pensárselo dos veces.

En el campo de la seguridad informática, la palabra exploit tiene un significado concreto que es aprovecharse de un error para saltarse la seguridad del software. Por ejemplo, un router puede tener una puerta trasera secreta que un delincuente puede emplear para conectarse, pese a que se cambie la contraseña por defecto.

O puede que un programa se cuelgue si introduces una contraseña demasiado larga o algo no inesperado. No todos los bugs de este tipo son fáciles de detectar y gestionar por parte del sistema.

Algunos de estos problemas pueden ser controlados por parte de un atacante, de manera que el resultado pueda ser algo peligroso, sin que el sistema operativo pueda protegerte o avisarte.

Normalmente cuando los ciberdelincuentes hacen uso de este tipo de exploits, engañan algún programa que uses, como el navegador o el procesador de texto, para que ejecuten un código que han recibido remotamente. Esto es lo que llamamos un exploit RCE (Remote Code Execution).

Incluso peores son los exploits día cero, que son los que todavía no son de dominio público, por lo que no hay ningún tipo de solución. El nombre de día cero se refiere a que no hay ningún día para que puedas protegerte.

¿Qué hacer?

Actualiza rápido y a menudo

Los fabricantes de software parchean sus productos en cuanto tienen noticia de algún tipo de problema. Muchas de las vulnerabilidades nunca se convierten en exploits día cero ya que son descubiertas por los propios equipos de programación o programas de recompensa, por lo que se solucionan antes que los ciberdelincuentes se aprovechen de ellos.

Usar programas de seguridad

Muchas vulnerabilidades requieren que el atacante realice una serie de acciones sospechosas para preparar el ataque. Un buen programa de seguridad como Sophos Endpoint Security o Sophos Intercept X pueden detectar, informar y bloquear estas acciones preparatorias y así prevenir el exploit, independientemente del malware que quieran introducir.

 

Para manteneros al día de las últimas amenazas haceros fans de nuestra página de Facebook o síguenos en Twitter para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro boletín de seguridad en tu correo electrónico, suscríbete en la siguiente aplicación:

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.