\ /

Vulnerabilidades y amenazas informáticas

Vulnerabilidades y amenazas informáticas

Empezaremos respondiendo a esta sencilla pregunta ¿Qué es una vunerabilidad y qué es una amenaza?

Es habitual confundir ambos términos ya que se encuentran relacionados, sin embargo hay diferencia entre ellos.

  • Una vulnerabilidad es un fallo o debilidad de un sistema de información que pone en riesgo la seguridad de la misma. Para entenderlo mejor podríamos decir que se trata de un "agujero" que puede ser producido por un error de configuración, una carencia de procedimientos o un fallo de diseño.

    Son una de las principales causas por las que una empresa puede sufrir un ataque informático contra sus sistemas, por eso siempre es recomendable actualizar a las últimas versiones, las aplicaciones, sistemas de protección y sistemas operativos, ya que esas actualizaciones contienen muchas correcciones llamadas "parches" sobre vulnerabilidades descubiertas para solventarlas.

  • La amenaza es la acción llevada a cabo para explotar y aprovechar una vulnerabilidad. Para las empresas provienen en gran medida de ataques externos, aunque también existen amenazas internas como robo de información o uso inadecuado de los sistemas.

Vulnerabilidades:

  • Vulnerabilidades del sistema: Los sistemas y aplicaciones informáticos siempre tienen algún error en su diseño, estructura o código que genera alguna vulnerabilidad. Por muy pequeño que sea ese error, siempre podrá generar una amenaza sobre los sistemas y la información, siendo la puerta de entrada para recibir ataques externos o internos.

    Las principales vulnerabilidades suelen producirse en:

    • Errores de configuración.
    • Errores en la gestión de recursos.
    • Errores en los sistemas de validación.
    • Errores que permiten el acceso a directorios.
    • Errores en la gestión y asignación de permisos.
  • Vulnerabilidades producidas por contraseñas: Con el teletrabajo y el cloud computing la gestión de contraseñas se ha convertido en uno de los puntos más importantes en ciberseguridad. Para acceder a las plataformas de trabajo de las empresas es necesario utilizar un usuario y contraseña.

    Utilizar contraseñas poco seguras genera vulnerabilidades en los sistemas, ya que si son fácilmente descifrables pueden generar incursiones de terceros no autorizados que pueden robar, modificar o eliminar información, cambiar configuraciones si disponen de los privilegios apropiados, o incluso apagar equipos.

    La generación de contraseñas seguras es una de las claves para incrementar el nivel de seguridad, además existen gestores de contraseñas, los cuales nos ayudan a tener contraseñas seguras sin necesidad de tener que recordarlas.

  • Vulnerabilidades producidas por usuarios: Una de las principales causas de los ataques informáticos está relacionada con un uso incorrecto o negligente por parte de un usuario. Una mala asignación de privilegios o permisos puede hacer que un usuario tenga acceso a opciones de administración o configuración para las que no está preparado, cometiendo errores que suponen una amenaza para la empresa.

    El error humano es otra causa de riesgos en ciberseguridad. El usuario siempre tiene el riesgo de cometer un error que pueda generar una vulnerabilidad que suponga una amenaza informática. Por eso en ciberseguridad se tiende a automatizar procesos críticos para minimizar o eliminar el factor de riesgo del error humano.

    Las malas prácticas o la falta de formación en ciberseguridad también generan vulnerabilidades, como la apertura de ficheros de dudosa procedencia, engaños por publicidad falsa, apertura de correos fraudulentos y similares. Estas acciones son una amenaza a sufrir ataques como el phishing (suplantación de identidad) o similares.

    Esto no afecta solamente a nivel de empresa, también puede ocurrir a nivel de usuario ya sea para robo de datos que guardemos, acceso a cuentas (entre ellas, bancarias) o información personal (que puede tener graves consecuencias en ciertas ocasiones).

    Todo lo que tenemos puede ser robado, vendido, usado en nuestra contra, etc...

Amenazas

Malware

Una de las mayores amenazas a la que estamos expuestos como usuarios y las empresas es a los programas maliciosos "malware".

El malware o software malicioso es un término amplio que describe cualquier programa o código malicioso que es dañino para los sistemas.

Dentro de los distintos tipos de amenazas malware mencionaremos los principales que hay, pero realmente se puede profundizar mucho más solo en esta rama.

  • Virus: Los virus informáticos son un software que se instalan en un dispositivo con el objetivo de ocasionar problemas en su funcionamiento. Para que un virus infecte un sistema es necesaria la intervención de un usuario (intencionada o inintencionadamente).

  • Gusanos: Es uno de los malware más comunes que infectan los equipos y sistemas de una empresa, ya que no requieren de la intervención del usuario ni de la modificación de algún archivo para poder infectar un equipo. El objetivo de los gusanos es el de replicarse e infectar el mayor número de dispositivos posibles utilizando la red para ello. Son una amenaza para las redes empresariales, porque un solo equipo infectado puede hacer que la red entera se vea afectada en un espacio corto de tiempo.

  • Troyanos: Los troyanos son programas que se instalan en un equipo y pasan desapercibidos para el usuario. Su objetivo es el de ir abriendo puertas para que otro tipo de software malicioso se instale.

  • Ramsomware: El ransomware se ha convertido en el malware más temido en la actualidad por las empresas. Consiste en encriptar toda la información, impidiendo el acceso a los datos y los sistemas y se pide un rescate para poder liberar la información (normalmente en criptomonedas como bitcoins).

  • Keyloggers: Se instalan a través de troyanos y se encargan de robar datos de acceso a plataformas web, sitios bancarios y similares guardando y enviando la información que ha introducido el usuario escribiendo en el teclado.

  • Amenazas de ataques de denegación de servicio: Un ataque de denegación de servicio distribuido (DDoS) se produce cuando un servidor recibe muchas peticiones de acceso, sobrecargando el sistema y haciendo que el servidor caiga o funcione de forma incorrecta (acceso lento o rebotando mensajes de errores). Para realizar este tipo de ataques se utilizan muchos ordenadores (bots o equipos "zombies" infectados a través de un gusano) que de forma automatizada hacen peticiones a ese servidor.

Reflexión final

Esta semana hemos realizado un análisis a un cliente para comprobar si hay evidencias de vulnerabilidades en su red, y he podido ver que la gran mayoría de las vulnerabilidades que hemos encontrado se deben a no realizar las actualizaciones ofrecidas por la aplicación o sistema operativo.

Como hemos comentado en la definición de vulnerabilidades, siempre que sea posible debemos actualizar ya que no solo contienen nuevas funcionalidades, si no parches para las vulnerabilidades detectadas.

Si no actualizamos cada cierto tiempo puede ocurrir que cuando queramos hacerlo tarde demasiado y no sea en un buen momento para que esté por ejemplo, 1 hora actualizando el sistema.

También corremos más riesgo ya que a medida que pasa el tiempo hay más vulnerabilidades que pueden ser explotadas y por lo tanto más sencillo o más "puertas abiertas" para quien quiera atacar o robar datos.

Por último, detectamos varias vulnerabilidades por no cambiar usuarios por defecto en ciertas aplicaciones o que contienen más privilegios de lo habitual.

Como también se ha mencionado más arriba el hecho de no tener una contraseña segura o que un usuario tenga ciertos privilegios de los cuales no es consciente hasta donde puede llegar, es un problema y si no se pone remedio puede causar graves problemas una persona que no tenga un amplio conocimiento de código malicioso.

comments powered by Disqus