Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

¿Cómo protegerse ante las vulnerabilidades de procesador?

  • Vulnerabilidades

Meltdown Spectre

El pasado noviembre nueve investigadores descubrieron siete nuevas variantes de los ataques Meltdown y Spectre, dos de ellos variaciones del primero y cinco del segundo. Ante la posibilidad de que en 2019 se detecten vulnerabilidades similares, recogemos los consejos de Panda Security y de la consultora Gartner sobre cómo proteger los sistemas.

También puedes leer...

Cómo evaluar las opciones de SD-WAN

La Seguridad es Infinity

Gestión de cuentas con privilegios para Dummies

Cómo combatir las amenazas cifradas

Cómo vencer al malware evasivo

Hasta siete variantes de Meltdown y Spectre fueron descubiertas el pasado mes de noviembre y, a juicio de Panda Security, se detectarán vulnerabilidades similares que afectan a procesadores AMD, ARM e Intel a lo largo de 2019, con el consiguiente riesgo de que se desarrollen exploits funcionales que acaben en manos de los ciberdelincuentes.

La firma pone su atención en Spectre porque aunque “cualquier vulnerabilidad de ciberseguridad siempre entraña un amplio abanico de peligros, Spectre tiene varias características que lo hacen especialmente peligroso”.  En este punto, menciona su gran alcance por la cuota de mercado que tienen los tres fabricantes de procesadores, las posibilidades de ataque tanto a usuarios y empresas, que la aplicación de los parches es responsabilidad del usuario y que su acción es exponencial.

Cuando un ciberdelincuente se aprovecha de Spectre, accede a un equipo ajeno sin necesidad de permiso de administrador y puede leer la memoria de todo tipo de procesos que se estén dando en el sistema operativo del atacado y robar todo tipo de información: credenciales, correos electrónicos, fotos, documentos confidenciales de una empresa, etc.

Para protegerse frente a Spectre y vulnerabilidades de este tipo, la compañía recomienda mantener los equipos actualizados. “Actualizar el sistema operativo siempre es una buena forma de reforzarlo de cara a los ciberdelincuentes, pero en el caso de Spectre la actualización no es una opción, sino una obligación, ya que todos los desarrolladores afectados han lanzado parches de todo tipo para proteger la seguridad informática de los equipos”, señala.

Lo adecuado es emplear una solución de gestión de parches para asegurarse de que están actualizados los más relevantes y ganar visibilidad sobre los endpoints.

Además, es necesario utilizar soluciones de seguridad avanzada que permita ver “en todo momento” lo que está pasando dentro de sus redes y dispositivos corporativos.

El pasado mes de marzo también Gartner emitió sus recomendaciones, ante la posibilidad de nuevas variantes de ataques de Spectre y Meltdown:

Crear un inventario detallado: casi todos los sistemas de TI modernos se verán afectados en cierta medida. El punto de partida para los líderes de seguridad debe ser inventariar todos los sistemas afectados.

Desarrollar y priorizar los esfuerzos de remediación: las vulnerabilidades no son remotamente explotables. Un ataque exitoso requiere que el atacante ejecute código en el sistema. Las listas blancas y los controles de aplicación en todos los sistemas reducirán el riesgo de ejecución de código desconocido.

Reconocer que los parches no siempre son la respuesta correcta: aunque son necesarios, los líderes en seguridad de la información deben estar preparados para escenarios en los que un parche no es una solución. Habrá falta de parches para sistemas más antiguos y, además, pueden fallar porque el impacto en el rendimiento no se compense con la reducción del riesgo, como con los controladores de red y de almacenamiento.

Ser diligente con la higiene: para los sistemas que no están parcheados o parcheados solo parcialmente, múltiples controles mitigantes pueden reducir el riesgo. "El problema más importante a tratar es restringir la capacidad de insertar código no fiable o desconocido en el dispositivo. Al hacer esto, reducimos significativamente el riesgo, ya que los ataques requieren la ejecución de código local, para Spectre y Meltdown, y cualquier ataque futuro", apunta MacDonald.

Planificar para el futuro, no el pasado: esta no es la última vez que veremos estos problemas. La implementación explotable subyacente todavía está presente y seguirá estándolo en los años venideros. Se espera más investigación sobre este defecto de diseño, incluyendo la ejecución especulativa para descubrir nuevos tipos de ataques, y probablemente requiera parches adicionales para hipervisores, sistemas operativos, navegadores y actualizaciones de firmware durante los próximos años.

 

 

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos