(Por Rubén Borlenghi, el Microsaurio) Viejos virus, problemas actuales: porqué hay que actualizar el software, qué riesgos se corren, dónde se esconden las amenazas. Si querés saber cómo librarte de algunos peligros, hacé clic para continuar leyendo. Y si en la empresa no te entienden cuando hablás de actualizaciones, acá te damos letra.
Algunas estadísticas me ponen de mal humor. No por culpa del encuestador, sino porque me doy cuenta de cómo la actitud de algunas empresas nos pone en peligro. Porque aparecen fallas, y no se solucionan. Por ejemplo, si le das una leída a este excelente trabajo de la buena gente de Hispasec (los de Virustotal), te enterás de que hay vulnerabilidades no solucionadas, en software muy conocido, descubiertas y avisadas a los proveedores hace uno o dos años. Y claro, los que están enteradísimos de que esas fallas de seguridad siguen vigentes… son los diseñadores de malware.
Pero hay otro costado en el tema de las viejas vulnerabilidades. ¿Qué pasa cuando una falla de programación, que se transforma en una puertita de ataque contra un sistema operativo, ha sido solucionada por la fábrica pero el usuario final no actualiza su software? Simplemente, que la máquina queda expuesta a la actividad de quien busca con toda paciencia ese tipo de víctimas.
Quienes creen que eso no es un problema grave deberían haber presenciado “Viejos virus, viejos problemas actuales”, la charla que brindó Jorge Mieres, el analista de malware basado en Buenos Aires, que forma parte del equipo de investigación y análisis global de Kasperky Lab (GReAT es la sigla por las iniciales en inglés), durante la Primera Cumbre Latinoamericana de Analistas de Malware reunido en Cancún, del cual ya te dimos datos en esta otra nota.
El subtítulo de la presentación, “¿por qué Kido sigue siendo el nro. 1 en Latinoamérica? alude a un viejo conocido, Kido, Conficker, o Downadup, como lo han bautizado otras empresas; un gusano de Internet que comenzó sus ataques en 2008, aprovechando una falla de seguridad encontrada en el código de Windows (la descripta en el Boletín MS08-067), que afectaba a todos los sistemas operativos de Microsoft en uso en ese momento, y provocó la producción de un parche urgente por parte de la empresa.
Mieres hizo una breve historia de este malware, arrancando con los primeros ataques perpetrados en octubre de ese año mediante código originado en China, hasta la aparición “oficial” de Kido/Conficker en noviembre, cuando la difusión del malware logró colapsar redes completas
Durante la presentación los periodistas pudieron observar la línea de tiempo de las generaciones descriptas en este malware, que se propagó primero mediante la web, luego a través de unidades conectadas a puertos USB y recursos compartidos, hasta la explotación de nuevas vulnerabilidades y la inclusión, en nuevas variantes del gusano, de técnicas de ofuscación de código.
Luego de señalar que en la actualizad hay más de 400 variantes de Kido, el especialista hizo notar que, aunque hubo muchas redes atacadas exitosamente por ese malware, también hubo usuarios que no fueron afectados. Simplemente, porque sus equipos estaban actualizados con el código provisto por el fabricante del sistema operativo.
La situación en 2011 ha variado; aunque este código malicioso siga distribuyéndose, la cantidad de máquinas afectadas en Europa es relativamente baja (un 28% en España y 21% en Portugal, por ejemplo). Pero en Latinoamérica sigue encontrándose en más del 51% de los equipos de la mayoría de los países de la región. Según Mieres, esto se debe a la gran cantidad de máquinas que, al no emplear software legítimo como sistema operativo, no se actualizan con la frecuencia debida (un 63% de los equipos).
Y aunque en algunos países latinoamericanos la proporción de software ilegítimo ha descendido, las infecciones no acompañaron esta disminución, porque hay una falta de control en los accesos a dispositivos USB, y de concientización de los usuarios en los riesgos que acompañan a la falta de cuidado en el empleo de las máquinas.
La presentación terminó con un resumen que vale la pena analizar:
- todas las vulnerabilidades son críticas y deben aplicarse las actualizaciones que las solucionen
- la relación entre piratería de software y el malware es muy fuerte
- el control de los dispositivos USB es fundamental
- la concientización de los usuarios también es clave.
Hasta aquí el contenido de esa presentación, y las opiniones del especialista de Kasperky Lab. Material para reflexionar. Y como escribí allá arriba, los amigos admin de PyME que discuten todos los días el presupuesto que se destina a seguridad informática, acá tienen un poco de letra a la hora de explicar que si en la empresa no les hacen caso a los que saben, se les puede venir la noche.
Imagen hecha por Gppande, Polonia, para Wikipedia.
This file is licensed under the Creative Commons Attribution-Share Alike 3.0 Unported license