redseguridad 073
control de acceso
opinión
Gestión de privilegios en aplicaciones: clave en la protección contra ciberataques
La gestión de privilegios tradicional para el usuario no es suficiente dado que su capacidad de actuación se limita a otorgar privilegios durante un tiempo limitado a lo largo del cual la exposición a los ciberataques es completa. Ransomware y Zero-Day Además, la última generación de amenazas (el denominado ran- somware que tantos dolores de cabeza provoca en la actualidad) no necesita privilegios de administrador para conseguir la infección, por lo que las herramientas actuales resul- tan insuficientes. Incluso los antivirus se han demostrado ineficaces ante este tipo de malware debido a su gran capacidad de mutación. La oferta actual de soluciones, aparte de los tradicionales antivi- rus, está principalmente enfocada a
en 'listas negras' han demostrado ser eficaces ante este tipo de amenazas.
Privilegios en aplicaciones El método que se ha mostrado más eficaz para el mayor tipo de malware es el control del contexto de segu- ridad bajo el que se ejecuta cada aplicación, complementado con un sistema de 'listas negras' basado en reglas, en lugar de los tradicionales basados en patrones. El mayor grado de eficacia se con- sigue aplicando POLP y eliminando el mayor número de administrado- res posible. Con esta medida, más del 90 por ciento de las amenazas actualmente en circulación no ten- drán efecto alguno, ya que es el pro- pio sistema operativo el encargado de denegar el acceso a los recursos. Las excepciones se resuelven apli- cando soluciones de gestión de privi-
Jorge Marcos CTO de Simarks
C erca del 90 por ciento de los ata- ques por malware utilizan la técnica de inyección de código o similares para lograr infectar cualquier tipo de dispositivo, desde ordenadores per- sonales y servidores hasta dispositi- vos móviles. La inyección de código se realiza normalmente explotando una vulnerabilidad en el sistema ope- rativo o en la aplicación. La capaci- dad de infección del malware está estrechamente relacionada con las credenciales de la cuenta bajo la que se ejecuta el elemento atacado (nave- gador, cliente de correo electrónico, etc.). Cuantos más privilegios ostente dicha cuenta mayor será el daño ocasionado, ya que el malware se eje- cutará con esas mismas credenciales. Las consultoras especializadas recomiendan encarecidamente apli- car el “Principio de Menor Privilegio”, o POLP (de sus siglas en inglés), y restringir al máximo posible las cuen- tas con permisos de administrador. Pero, en la práctica, es un objetivo difícil de alcanzar debido a la gran variedad de aplicaciones que nece- sitan de privilegios de administrador para su correcta ejecución.
El propio sistema operativo es el encargado de denegar el acceso a los recursos
impedir que los ataques atraviesen la "seguridad del perímetro", y logren acceder a la red interna, ya sea cor- porativa o doméstica. Pero la realidad es muy distinta. Este nuevo tipo de amenazas logra atrave- sar todas las barreras y termina llegan- do al usuario final. Utilizando diversas técnicas de ingeniería social, su obje- tivo es lograr que el usuario realice doble-click sobre un fichero adjunto para realizar la infección. Una vez infec- tado el sistema intentará propagarse hasta donde las credenciales bajo las que se ha ejecutado le permitan. Ninguno de los métodos basados en 'listas blancas' ni aquellos basados
legios a nivel de aplicación, capaces de otorgar o restringir permisos a las aplicaciones en lugar de a los usua- rios, independientemente de los per- misos que ostenten éstos. Además permiten bloquear la ejecución de aquellas aplicaciones que cumplan determinadas reglas, como por ejem- plo impedir la ejecución de cualquier programa descargado de Internet o que esté ubicado en una determina- da carpeta. Existen soluciones en el mercado con estas funcionalidades que ofrecen ediciones dirigidas tanto a empresas con cualquier número de usuarios, como a usuarios domésticos.
70 red seguridad segundo trimestre 2016
Made with FlippingBook