¿Qué es… un exploit?

Actualidad¿Qué es...Exploitmalware

¿Qué es… un exploit?

En el campo de la ciberseguridad un exploit tiene un significado muy concreto que Paul Ducklin explica de la siguiente manera:

Muchos ciberataques surgen cuando los criminales explotan algún tipo de vulnerabilidad. Estas vulnerabilidades pueden ser desde una contraseña débil, a un usuario que cae en una página de autenticación falsa, o un fichero adjunto que alguien abre sin pensar.

Sin embargo, en ciberseguridad, la palabra exploit se refiere al aprovecharse de un bug en un software para saltarse algún tipo de medida de seguridad.

Los bugs en software que pueden ser aprovechados de esta forma, también se denominan vulnerabilidades, por razones obvias, y pueden tener muchas formas.

Por ejemplo, un router doméstico puede tener una puerta trasera que un ciberdelincuente puede usar para conectarse aunque se cambiara la contraseña.

O un programa puede bloquearse si se utilizan datos poco habituales como una contraseña extremadamente larga o una imagen que ocupe demasiado, y no todos estos problemas pueden ser gestionados de una manera correcta y segura por el sistema operativo.

Algunos de estos fallos pueden ser orquestados y controlados de tal manera que el programa realice operaciones peligrosas antes de que el sistema operativo pueda intervenir.

Cuando un atacante externo a una red local emplea un exploit, normalmente intenta que una aplicación que esté en uso, como un navegador de Internet o un procesador de textos, ejecute un programa o un código que se le envía desde el exterior.

Al emplear un exploit de ejecución de código remoto (o RCE por sus siglas en inglés: Remote Code Execution), un atacante puede saltarse los avisos de seguridad como “¿Estás seguro?” que surgen al descargar algún contenido de Internet, de manera que simplemente por visitar una web se puede infectar con malware sin que surja ninguna alerta.

Aún peores son los exploit día cero en el que los cibercriminales se aprovechan de vulnerabilidades que aún no son de dominio público por lo que no existen parches que las solucionen. El nombre día cero viene de la cantidad de días en los que se ha podido parchear anticipadamente.

¿Qué hacer?

Actualiza todo lo que puedas y cuanto antes mejor. Los fabricantes respetables de software parchean los problemas de seguridad en cuanto tienen conocimiento de ellos. Muchas vulnerabilidades no se convierten en día cero ya que son descubiertas de forma responsable y comunicadas al fabricante para que las solucione, de manera que cuando llegan a manos de los malos ya existe un parche que las neutralice.

Usa un software de seguridad que bloquee exploits proactivamente. Muchas vulnerabilidades requieren que se realicen una serie de operaciones sospechosas de manera que todo esté preparado para realizar el ataque. Un buen software de seguridad como Sophos Endpoint Security y Sophos Intercept X pueden detectar, informar y bloquear estas acciones preparatorias defendiéndonos contra estos exploits, sin importar que malware se fuera a instalar.

 

Para manteneros al día de las últimas amenazas haceros fans de nuestra página de Facebook o síguenos en Twitter para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro boletín de seguridad en tu correo electrónico, suscríbete en la siguiente aplicación:

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google+ photo

You are commenting using your Google+ account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.