¿Qué es… un exploit?

Actualidad¿Qué es...Exploitmalware

¿Qué es… un exploit?

En el campo de la ciberseguridad un exploit tiene un significado muy concreto que Paul Ducklin explica de la siguiente manera:

Muchos ciberataques surgen cuando los criminales explotan algún tipo de vulnerabilidad. Estas vulnerabilidades pueden ser desde una contraseña débil, a un usuario que cae en una página de autenticación falsa, o un fichero adjunto que alguien abre sin pensar.

Sin embargo, en ciberseguridad, la palabra exploit se refiere al aprovecharse de un bug en un software para saltarse algún tipo de medida de seguridad.

Los bugs en software que pueden ser aprovechados de esta forma, también se denominan vulnerabilidades, por razones obvias, y pueden tener muchas formas.

Por ejemplo, un router doméstico puede tener una puerta trasera que un ciberdelincuente puede usar para conectarse aunque se cambiara la contraseña.

O un programa puede bloquearse si se utilizan datos poco habituales como una contraseña extremadamente larga o una imagen que ocupe demasiado, y no todos estos problemas pueden ser gestionados de una manera correcta y segura por el sistema operativo.

Algunos de estos fallos pueden ser orquestados y controlados de tal manera que el programa realice operaciones peligrosas antes de que el sistema operativo pueda intervenir.

Cuando un atacante externo a una red local emplea un exploit, normalmente intenta que una aplicación que esté en uso, como un navegador de Internet o un procesador de textos, ejecute un programa o un código que se le envía desde el exterior.

Al emplear un exploit de ejecución de código remoto (o RCE por sus siglas en inglés: Remote Code Execution), un atacante puede saltarse los avisos de seguridad como “¿Estás seguro?” que surgen al descargar algún contenido de Internet, de manera que simplemente por visitar una web se puede infectar con malware sin que surja ninguna alerta.

Aún peores son los exploit día cero en el que los cibercriminales se aprovechan de vulnerabilidades que aún no son de dominio público por lo que no existen parches que las solucionen. El nombre día cero viene de la cantidad de días en los que se ha podido parchear anticipadamente.

¿Qué hacer?

Actualiza todo lo que puedas y cuanto antes mejor. Los fabricantes respetables de software parchean los problemas de seguridad en cuanto tienen conocimiento de ellos. Muchas vulnerabilidades no se convierten en día cero ya que son descubiertas de forma responsable y comunicadas al fabricante para que las solucione, de manera que cuando llegan a manos de los malos ya existe un parche que las neutralice.

Usa un software de seguridad que bloquee exploits proactivamente. Muchas vulnerabilidades requieren que se realicen una serie de operaciones sospechosas de manera que todo esté preparado para realizar el ataque. Un buen software de seguridad como Sophos Endpoint Security y Sophos Intercept X pueden detectar, informar y bloquear estas acciones preparatorias defendiéndonos contra estos exploits, sin importar que malware se fuera a instalar.

 

Para manteneros al día de las últimas amenazas haceros fans de nuestra página de Facebook o síguenos en Twitter para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro boletín de seguridad en tu correo electrónico, suscríbete en la siguiente aplicación:

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s