¿Desea recibir notificaciones de www.defensa.com?
X
Jueves, 25 de abril de 2024 Iniciar Sesión Suscríbase

Windows, Zoom, Safari y Chrome hackeados en la Pwn2Own de 2021

Los grandes avances tecnológicos a la par de la necesidad de mantener resguardada información vital en la red de empresas, negocios y personas de todo el mundo obligan a que la ciberseguridad continué mejorando. 
¿Sabes qué tan seguro es Zoom, Apple, Microsoft Exchange y Ubuntu Desktop? En 2021 se han planteado novedosas estrategias para proteger la información y prevenir posibles ataques, incluso el recién finalizado concurso de hacking Pwn2Own desconcertó con los hallazgos en los principales sistemas operativos y aplicaciones de la actualidad.

La batalla por la seguridad de la información
Instalar antivirus para detectar intrusos a tiempo y la presencia de programas maliciosos son algunas de las prácticas asertivas que contribuyen a la protección de la seguridad informática.
Al hablar de seguridad de la información, no solo se hace referencia al uso de la tecnología para protegerla, sino también al tipo de estrategias que se desarrollan para capacitar tanto a empleados como a usuarios para prevenir los ataques.
Cada vez resulta más importante tomar medidas, ya que los ataques cibernéticos y el robo de los datos encabezan la lista de los riesgos con mayor alcance en el mundo, abarcando gran cantidad de medios de los que se hace uso; no es de sorprenderse debido a que los ataques informáticos están constantemente a la orden del día.

¿Qué reveló el concurso de hacking Pwn2Own en 2021?
Este tipo de ataques van de la mano con los avances tecnológicos, y no conocen de limitaciones a la hora de violentar los mecanismos de seguridad de las diferentes organizaciones.
Precisamente el concurso de hacking Pwn2Own, que es celebrado anualmente dentro del congreso de seguridad CanSecWest, concluyó a inicios del mes de abril y se realizó con la finalidad de probar los mecanismos de resistencia de los sistemas operativos, aplicaciones y navegadores más utilizados. En total se han repartido 1,2 millones de dólares entre 16 vulnerabilidades encontradas en el concurso, entre las que destacan las siguientes:
- Bypass de autenticación y escalada de privilegios local para el take over completo de un servidor de Microsoft Exchange, para lo cual el equipo de Devcore obtuvo 200.000 dólares.
- Encadenamiento de varios errores para lograr ejecución de código en Microsoft Teams, otorgándole a OV 200.000 dólares.
- Un exploit de zero-click hacia Zoom para obtener ejecución de código en el sistema target (200.000 dólares).
- La explotación de integer overflow en Safari y out-of-bounds write para obtener ejecución de código a nivel de kernel (100.000 dólares).
- Un exploit dirigido al motor de renderizado JavaScript V8 para hackear los navegadores Google Chrome y Microsoft Edge (Chromium) (100.000 dólares).
Una de las vulnerabilidades más notables fue las de Zoom, sin embargo, la compañía emitió un comunicado donde afirman que se encuentran trabajando para corregir los errores, así como para incorporar protecciones adicionales que contribuyan al fortalecimiento de la seguridad.

Consejos expertos para prevenir ataques informáticos
Aunque casi todas las vulnerabilidades encontradas en el evento han sido encontradas mediante técnicas de reversing o ingeniería inversa a aplicaciones específicas de dichas compañías, es importante recordar algunas cuestiones para tratar de mantener protegida a tu empresa ante piratas informáticos. 
Generalmente resulta complejo poder descubrir un ciberataque y puede llevar bastante tiempo antes de que los problemas comiencen a ser percibidos por las organizaciones, no obstante con ciertas medidas es posible mejorar la prevención y detección de los mismos:


1.    Descubrimiento y gestión de activos
Identificar los dispositivos y activos es fundamental, tomando en cuenta los datos, que han de ser protegidos y monitorizados.
Percibir todos los activos que forman parte de la organización y que puede acceder a los recursos de esta, ello contribuye a identificar la superficie de ataque que debe ser protegida.
2.    Parches y actualizaciones de software
El software es creado por humanos, por esta razón es propenso a errores, mientras más complejo sea el programa, más se incrementan las probabilidades de un error en su código que puede ser utilizado con un enfoque malicioso.
En el terreno de la ciberseguridad, un parche representa una actualización de software que modifica vulnerabilidades o problemas con la seguridad.
3.    Asegurar protocolos y servicios
Se pueden implementar servicios y protocolos seguros y evitar aquellos que no fueron configurados para serlo, pues no aportan ningún beneficio más que para el atacante.
También es posible deshabilitar los servicios que no se utiliza; a menor superficie de ataque, menor posibilidad de recibir uno exitoso. En la medida de lo posible, implementar soluciones de autenticación centralizadas.
4.    Cuentas de usuarios y contraseñas
Se recomienda deshabilitar las cuentas que tienen por defecto privilegios de administrador, hacer una constante monitorización de los controles de acceso, del comportamiento de los usuarios a través de permisos administrativos, utilizar contraseñas seguras y no reutilizarlas.
Para poder defenderse de estos ataques es necesario conocer la metodología de los atacantes, la seguridad no está estrictamente relacionada con una defensa a profundidad, pero resulta indispensable para probar la solidez en la protección que utiliza cada empresa.   Alex Barreiros (DLTCode)
 


Copyright © Grupo Edefa S.A. Prohibida la reproducción total o parcial de este artículo sin permiso y autorización previa por parte de la empresa editora.