Guía Esencial

Navegue en las secciones

BACKGROUND IMAGE: iSTOCK/GETTY IMAGES

Este contenido es parte de Guía Esencial: Guía Esencial: Evolución de la seguridad de la información
Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.

¿Por qué la seguridad de Internet Explorer es un reto tan grande?

La gran cantidad de vulnerabilidades y ataques a los navegadores suponen una amenaza constante para la seguridad de Internet Explorer.

Los navegadores web, como Microsoft Internet Explorer, proporcionan acceso a una creciente cantidad de herramientas para tareas que van desde la inversión en línea y la banca hasta utilizar  aplicaciones y datos en la nube.

Pero navegadores como Internet Explorer (IE) son poco más que aplicaciones de comunicaciones –repletas con descuidos y fallas de seguridad que pueden ser explotadas para comprometer sus datos y poner los sistemas de la empresa en situación de riesgo. Vamos a examinar los defectos más comunes de los navegadores web modernos y considerar formas de reducir los riesgos de seguridad de Internet Explorer.

Vulnerabilidades básicas del navegador

Entonces, ¿cómo son atacados los navegadores web modernos? Hay básicamente tres grandes ángulos de ataque que buscan poner en peligro el sistema operativo, el navegador directamente o las comunicaciones que tienen lugar en la red.

Los sistemas operativos suelen ser violados con malware que modifica un núcleo del sistema operativo o un componente directamente, se aprovecha de un fallo de seguridad conocido como un desbordamiento de búfer, o se inserta como un proceso en segundo plano del sistema operativo.

El malware intenta funcionar a través del modo privilegiado (o sin restricciones) de la CPU, lo que permite que afecte a la memoria o al procesamiento de cualquier aplicación. Si tiene éxito, el malware puede leer o cambiar el espacio de memoria del navegador, esencialmente exponiendo al navegador y sus actividades.

A continuación, el navegador y sus componentes pueden ser hackeados a través de malware o actividades maliciosas directas. Los ataques pueden centrarse en comprometer los componentes ejecutables principales del navegador, como Java, o plug-ins como ActiveX. Si tiene éxito, las actividades y las comunicaciones del navegador están expuestas a los atacantes. Ambos enfoques puede facilitarse a través de prácticas comunes, incluyendo enviar a los usuarios a sitios web maliciosos o enviarles por correo electrónico documentos HTML. Simplemente visitar o abrir dicho contenido puede poner en marcha una instalación de malware.

Por último, la comunicación de red del navegador se puede interceptar y potencialmente modificar o redirigir una vez que los paquetes se encuentran fuera de la computadora. Esto puede ocurrir a través de herramientas de monitoreo de paquetes de red, aunque el nivel de conocimiento y la sofisticación necesaria para utilizar este tipo de herramientas hace que este tipo de ataque sea raro.

Tendencias de los ataques de IE

Entonces, ¿cómo es que estos tipos de ataques toman forma con la seguridad de Internet Explorer? Podría parecer que cada “Martes de Parches" trae un nuevo arreglo o modificación para  Windows e IE, pero las actualizaciones regulares son críticas para mantener el ritmo con los crackers que están decididos a subvertir el complejo código base de Microsoft. Los parches de seguridad de IE generalmente abordan cinco vulnerabilidades diferentes.

Ataques distribuidos de denegación de servicio. Un ataque DDoS en general busca hacer que la computadora o nodo de red no estén disponibles para su usuario o usuarios. Los ataques DDoS pueden ser externos –inundar un servidor de red con tantos pedidos falsos que no pueda responder a las peticiones legítimas.

Para IE, los ataques de denegación de servicio son generalmente lanzados desde sitios web maliciosos, diseñados para ejecutar código malicioso. El código malicioso aprovecha las vulnerabilidades en el código del navegador, como los desbordamientos de búfer, que desencadenan errores que causan que el servidor llene espacio en disco o utilice toda la memoria o los ciclos del procesador. Esto básicamente socava los recursos del equipo y evita que IE funcione.

Los ataques DDoS son quizá la herramienta más amplia y común para los hackers de IE, y un gran porcentaje de parches de Microsoft trabajan para prevenir estos incidentes. Las correcciones a menudo abarcan varias versiones de IE. Por ejemplo, Microsoft Security Bulletin MS14-056 aborda 14 vulnerabilidades reportadas en IE 6 hasta IE 11.

Ataques de derivación. Un ataque de derivación (bypass) está diseñado para romper o eludir las características de seguridad de un navegador y darle a los atacantes más derechos en el sistema de destino –incluso derechos iguales a los de un usuario. Esto puede permitir a los atacantes ver o descargar archivos o realizar otras acciones maliciosas en el sistema.

Los ataques de derivación suelen ser lanzados en IE desde sitios web maliciosos que pueden desencadenar código para explotar la vulnerabilidad. Por ejemplo, MS14-056 incluye una solución para un defecto de derivación que expone el mecanismo de protección del espacio de dirección al azar en IE 6 hasta IE 11.

Ataques de privilegio. Los ataques de escalamiento de privilegios pueden explotar errores, defectos o configuraciones pobres de Windows o Internet Explorer para acceder a los recursos informáticos que normalmente están protegidos o reservados. Una vez que un ataque gana más privilegios, el software (y el atacante) pueden realizar acciones en el equipo que son desconocidos y no deseados, tales como eliminar archivos, acceder a información privada o instalar malware.

Por ejemplo, Microsoft Security Bulletin MS14-051 aborda 25 vulnerabilidades reportadas en IE 7 hasta IE 11 e incluye una solución para vulnerabilidades de privilegios. Los ataques de privilegios son lanzados generalmente a través de sitios web maliciosos.

Ataques de información. Los ataques de información son una variación de los ataques de privilegios. Lanzan código desde sitios web maliciosos diseñados para exponer datos en sistemas de destino. Por ejemplo, Microsoft Security Bulletin MS14-035 aborda 58 vulnerabilidades reportadas en IE 8 hasta IE 11, incluyendo uno en IE 10 y 11 que podría permitir a un atacante leer archivos en el sistema local a través de un sitio web malicioso.

Ataques de código ejecutable. Por último, los ataques de IE pueden permitir que sitios web maliciosos ejecuten código ejecutable en el sistema (como JavaScript) que podrían exponer datos o evitar el modo "sandbox" del navegador para darle a los atacantes acceso a más derechos o datos de lo esperado. Por ejemplo, MS14-035 incluye correcciones para múltiples vulnerabilidades de código ejecutable en IE 6 a IE 11.

Consejos para minimizar el riesgo

Entonces, ¿qué pueden hacer los usuarios de computadoras para minimizar los riesgos del navegador? Tal vez la táctica más crítica para mantener la seguridad de su navegador es sacar el máximo provecho del Martes de Parches de Microsoft y aplicar los parches de seguridad para los sistemas operativos y los navegadores lo más rápido posible. Cuanto más espere para aplicar correcciones importantes, más tiempo tendrán el malware y los sitios web maliciosos para causar estragos –los ataques de día cero se están convirtiendo en algo común.

Para los usuarios individuales, esto normalmente requiere configurar Windows Update para descargar e instalar automáticamente los parches. Los entornos empresariales pueden prohibir los parches individuales y utilizar Windows Server Update Services para parchar centralizadamente de manera oportuna los sistemas a los nodos a través de la LAN. Si no es práctico mantener IE actualizado con regularidad, considere el uso de un navegador alternativo, como Google Chrome.

Además, emplee herramientas antimalware de alta calidad ejecutándose en segundo plano. Las herramientas modernas pueden escanear constantemente archivos para buscar el malware más reciente. También pueden ver los patrones de tráfico de red entrantes para advertir contra otros tipos de ataques, como ataques de detección de intrusos. El software antimalware se basa en archivos de firmas actuales, por lo que es fundamental mantener esos archivos actualizados antes de cada escaneo del sistema.

Considere tácticas de minimización como deshabilitar los scripts Java o deshabilitar complementos innecesarios, como ActiveX y Adobe Flash. Esto cambiará drásticamente el nivel de interacción del que disfruta con algunos sitios web, pero puede prevenir ataques comunes que dependen de Java y los plug-ins.

Otra táctica es la minimización es navegar solo desde una cuenta de usuario “menos privilegiada" –sin derechos de administrador– lo que puede limitar seriamente el potencial de ataques de escalamiento de privilegios.

Las amenazas y los parches de seguridad explotaron con la adopción generalizada de internet en la década de 1990, pero la amenaza es aún más grave hoy conforme las corporaciones y los individuos dependen de internet para tareas empresariales de misión crítica. Los ataques de hoy no son solo una molestia; pueden hacer daño financiero y jurídico grave a largo plazo. Esta es la razón por la cual es tan importante una conciencia de seguridad en el usuario.

Ninguna cantidad de parches y controles de configuración puede detener a un usuario de abrir descuidadamente un archivo adjunto HTML en el correo electrónico o visitar un sitio web cuestionable –efectivamente tomando la opción de dar la bienvenida a un ataque. Los hábitos de navegación del usuario deben complementar una postura de seguridad sólida en entornos personales y profesionales.

Investigue más sobre Seguridad de la información

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close