La plataforma global e independiente para la comunidad SAP.

¿Ya se ha vacunado? ¿Y su ordenador?

Con el verano, la temporada estival de gripe está a la vuelta de la esquina y con ella el debate sobre la vacunación. En el sector informático nos encontramos con una evolución similar.
Raimund Genes, Trend Micro
2 de junio de 2016
Seguridad
avatar
Este texto ha sido traducido automáticamente del alemán al español.

Las infecciones (en forma de malware o "exploits") también proliferan en el sector informático. Y aquí también existe un equivalente a la vacunación en forma de parches.

Sin embargo, al igual que ocurre con las enfermedades reales, en el mundo de la informática también existen "mufladores de vacunas", con consecuencias fatales para ellos mismos y para los demás. Conficker (también conocido como Downup, Downadup, kido y Worm.Win32/Conficker) puede describirse como la "gripe de la informática".

Este gusano informático lleva suelto desde 2008. Utiliza una brecha en Windows (MS08-067) para propagarse a través de la red. Microsoft cerró esta brecha muy rápidamente para todos los sistemas operativos afectados y proporcionó los parches correspondientes.

Con eso, Conficker debería ser historia. De hecho.

... pero desgraciadamente no es el caso. Al contrario, no se trata en absoluto de "nimiedades".

El Conficker Working Group sigue rastreando el panorama de las infecciones hoy en día: según ellos, el número de infecciones sigue siendo de entre dos y tres dígitos, dependiendo de cómo se cuenten, incluso hoy, ocho años después.

¡Ocho (!) años en los que ya está disponible la medicina de la vacuna, es decir, ¡el parche! Al igual que ocurre con las enfermedades, en el mundo de la informática también hay casos que no pueden o no deben tratarse simplemente con parches (medicamentos).

En consecuencia, la vacunación de los demás es tanto más importante. Al fin y al cabo, esto reduce prácticamente a cero el riesgo de infección de los sistemas no parcheados (no vacunados) por encima de un determinado umbral.

Por desgracia, el número de sistemas sin parches es alarmantemente alto. Esto significa que representan puertas de entrada para los ataques. Esto significa que Conficker convierte estos sistemas sin parches en una especie de "cabeza de puente" desde la que los atacantes pueden atacar a su antojo otros sistemas de la infraestructura.

Y ocho años después de Conficker, eso roza lo intencionado, por decirlo suavemente, si no más allá ...

Por desgracia, este no es el único caso que sugiere una negligencia generalizada en la aplicación de parches.

Un ejemplo más reciente es "Stuxnet". Aunque la mayoría lo asocia exclusivamente con ataques a controladores industriales, Stuxnet explotaba todo un ramillete de vulnerabilidades, incluida la CVE-2010-2568, una vulnerabilidad que permite la ejecución arbitraria de código utilizando archivos de acceso directo.

Aunque la cobertura de Stuxnet fue masiva, también demuestra que esto no conduce necesariamente a una mayor concienciación en materia de seguridad. Incluso hoy - "solo" seis años después de Stuxnet- esta brecha es una de las principales armas de ataque en Internet.

Muchos kits de exploits, por ejemplo el ampliamente utilizado "Angler Exploit Kit", siguen utilizando esta laguna hoy en día. Este hecho demuestra claramente que se pueden infectar PCs "suficientes" incluso con estos viejos exploits.

Estos dos ejemplos demuestran claramente que, por desgracia, sigue habiendo (demasiados) "parcheadores". Y el argumento de la falta de tiempo realmente no se sostiene después de seis u ocho años... Los sistemas sin parches no sólo son un peligro para sí mismos, sino que también ponen en peligro a los demás al servir de cabeza de puente.

Por lo tanto, he aquí un llamamiento: la aplicación (a tiempo) de parches es hoy más importante que nunca. Por favor, ¡hágalo! Hoy en día apenas existen razones para no aplicar parches. Gracias al blindaje virtual, por ejemplo, ahora es posible proteger adecuadamente los sistemas críticos de forma inmediata. Esto significa que mientras se prueba el parche tranquilamente, usted está a salvo del ataque por el momento.

Tras una prueba satisfactoria, el parche se instala a través de la gestión de parches y se elimina el escudo virtual. Para los sistemas que no se pueden parchear, el parcheado virtual puede ser incluso una medida permanente.

Esto significa que ya no hay ninguna razón para utilizar sistemas (¡accesibles a través de Internet!) con estas lagunas.

En definitiva, es como la gripe y el sarampión. Ni siquiera es necesaria una cobertura del cien por cien: si no se alcanza un valor umbral, estadísticamente se da una protección de facto para todos.

Por desgracia, estamos lejos de ello, tanto en el caso de las enfermedades como en el mundo de las TI. Y los argumentos endebles desgraciadamente sólo ayudan a la enfermedad o a los "patógenos" en este caso: los ciberdelincuentes.

avatar
Raimund Genes, Trend Micro

Raimund Genes fue Director Técnico de Trend Micro.


Escriba un comentario

Trabajar sobre la base de SAP es crucial para el éxito de la conversión a S/4. 

Esto confiere al centro de competencia una importancia estratégica para los clientes actuales de SAP. Independientemente del modelo operativo de S/4 Hana, temas como Automatización, Supervisión, Seguridad, Gestión del ciclo de vida de las aplicaciones y Gestión de datos la base de las operaciones S/4.

Por segunda vez, E3 Magazine organiza una cumbre para la comunidad SAP en Salzburgo con el fin de ofrecer información exhaustiva sobre todos los aspectos del trabajo preliminar de S/4 Hana.

Lugar de celebración

En breve recibirá más información.

Fecha del acontecimiento

Miércoles 21 de mayo y
Jueves, 22 de mayo de 2025

Entrada anticipada

Disponible hasta el viernes 24 de enero de 2025
390 EUROS sin IVA

Entrada normal

590 EUROS sin IVA

Lugar de celebración

Hotel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Fecha del acontecimiento

Miércoles, 5 de marzo, y
Jueves, 6 de marzo de 2025

Entradas

Entrada normal
590 EUR sin IVA
Entrada anticipada

Disponible hasta el 20 de diciembre de 2024

390 EUR sin IVA
El acto está organizado por la revista E3, publicada por B4Bmedia.net AG. Las presentaciones irán acompañadas de una exposición de socios seleccionados de SAP. El precio de la entrada incluye la asistencia a todas las ponencias de la Cumbre Steampunk y BTP 2025, una visita a la zona de exposición, la participación en el acto nocturno y el catering durante el programa oficial. El programa de ponencias y la lista de expositores y patrocinadores (socios de SAP) se publicarán en este sitio web a su debido tiempo.