Software

Windows 10: Anticipo y seguridad

Breves comentarios sobre la seguridad en Windows 10

Esta mañana, en una transmisión en vivo por Internet, Microsoft anticipó su última "experiencia”: Windows 10, cuyo lanzamiento está previsto para los siguientes meses. Windows 10 no está diseñado sólo como un sistema operativo para ordenadores de escritorio, sino como una plataforma informática verdaderamente amplia.

Microsoft afirma que la desarrollaron pensando en una “informática más personal” y que se trata de un avance ambicioso hacia la integración entre la informática de escritorio, la informática holográfica (¡¡fantástica!!), los dispositivos móviles, juegos y el Internet de Cosas (IoT), que es un paso hacia la “Tienda”, las aplicaciones de productividad, los grandes servicios de intercambio de datos, las nuevas tecnologías de hardware, y la informática en la nube para lograr una “experiencia móvil”.

Mencionaron de pasada la “confiabilidad”, sólo en referencia a la privacidad de datos. ššPor mi experiencia, es decepcionante cuando los fabricantes, no sólo Microsoft, dejan de lado el tema de la seguridad. Sin embargo, este nuevo sistema operativo cuenta con una extensa lista de mejoras en seguridad, así como una gran cantidad de nuevas superficies de ataque.

Microsoft está intentando reforzar su nueva versión impidiendo la instalación de aplicaciones no confiables y verificando su confiabilidad mediante sus firmas digitales. Este modelo de confiabilidad de firmas es una mejora, pero su manejo efectivo no es perfecto. Ataques APTs como Winnti contra las principales compañías desarrolladoras y otros múltiples proyectos de ataques han demostrado que los certificados digitales pueden robarse fácilmente para después utilizarse en ataques. No sólo los ataques Winnti sino también los certificados se distribuyen a través de múltiples actores APT que intercambian estos valiosos recursos, quebrando así el modelo mismo de confianza para continuar con sus acciones de espionaje.

Con una integración perfecta de todos estos servicios de intercambio de datos a través de recursos informáticos, la autenticación y sus subyacentes credenciales y autenticadores no pueden filtrarse entre servicios, aplicaciones y dispositivos. Las técnicas de ataques pass-the-hash, tan populares en ataques dirigidos, han atormentado a las compañías con sistemas Windows por casi una década. Se necesita una mejor protección contra estas técnicas de robo de credenciales. šFlame introdujo un nuevo nivel en el robo de credenciales, y puede que veamos ataques contra Hyper-V y el nuevo modelo contenedor de Windows 10 para intentar acceder a estos autenticadores y usarlos para movimientos laterales y llegar a los datos del usuario. Los esfuerzos defensivos no han tenido mucho éxito hasta ahora, y Active Directory sigue sufriendo nuevos ataques contra la autenticación en organizaciones mediante "llaves maestras". Entonces, la implementación del suministro de credenciales y el manejo de autenticadores de acceso merecen mayor atención de parte de los expertos en seguridad, ya que las tecnologías Hyper-V y la superficie de ataques contra los componentes experimentarán un giro en los próximos años. La implementación de DLP para el intercambio seguro de datos corporativos es alentadora también, pero ¿qué tan sólida puede ser dada las šlimitaciones de energía del hardware móvil?

Considerando que 2014 trajo consigo más de 200 vulnerabilidades que requirieron reparaciones para varias versiones de Internet Explorer,š sería necesaria una actualización minimalista de este código con el navegador “Proyecto Esparta”. En 2014 el navegador IE sufrió ataques en todas las plataformas Windows, incluso en la última. Nuestro AEP y otras tecnologías evitaron la explotación de estas vulnerabilidades en numerosas ocasiones el año pasado. No sólo su modelo de implementación de componentes ActiveX y su diseño han estado bajo exigente escrutinio, sino el montón de nuevos códigos y funcionalidades que habilitan las vulnerabilidades “use-after-free” ha permitido la ejecución remota crítica de códigos. El nuevo navegador Esparta incluye grandes cantidades de nuevos códigos para comunicaciones e intercambio de datos, lo que repite la costumbre de Microsoft de introducir anualmente en su navegador cientos de vulnerabilidades que requieren reparaciones. Esperamos que su equipo de trabajo no traiga consigo esa carga, que parece muy pesada con las nuevas funciones. No he visto ninguna de las nuevas funciones de seguridad, prácticas de desarrollo, ni cajas de arena que se anuncian, y esperaré a ver qué pasa después.

Se dedicó mucho tiempo a šla presentación de su “asistente inteligente”, Cortana, que comenzó con una conversación un tanto bizarra y desconectada entre el presentador y Cortana. El diablo está en los detalles cuando se implementa el soporte de seguridad para acceder a los datos a través de servicios bastante impredecibles como este.

Por supuesto, nuestros productos estarán listos para entrar en acción. Los productos de consumo de Kaspersky Lab soportarán Windows 10 tras su lanzamiento oficial. Nuestros clientes no tendrán que reinstalar las soluciones de Kaspersky Lab cuando tengan que migrar a la nueva plataforma. Todos nuestros productos se actualizarán debidamente y seguirán ofreciendo el mismo nivel excepcional de protección con el nuevo sistema operativo de Windows.

Windows 10: Anticipo y seguridad

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada