Exploit
Exploit
Trasladado a la vida real, sería como si un modelo de cerradura (sistema o aplicación) tuviera un
fallo de diseño que nos permitiera crear llaves que la abrieran (exploit) y poder así acceder al sitio
que trata de proteger y realizar actos delictivos (malware).
Existe confusión entre los usuarios y cierto mito de que un exploit puede considerarse malware. La
realidad es que, tal y como hemos visto en el ejemplo, no es un código malicioso en sí mismo, sino
que es la llave para que estos accedan a nuestro sistema.
Tipos de exploits
Ya sabiendo qué es un exploit, podemos distinguir entre dos tipos: los conocidos o desconocidos
(0-day). Los exploits conocidos son aquellos de los que se tiene constancia y podemos tomar
medidas para evitar ver nuestros sistemas afectados. Suelen ser los que aparecen en la mayoría de
noticias de seguridad y aparecen varios cada día, de la misma forma que van apareciendo las
vulnerabilidades que tratan de aprovechar.
Por este motivo, es importante que estés informado acerca de qué vulnerabilidades están siendo
aprovechadas por exploits y compruebes que tienes todos los sistemas y aplicaciones actualizados
y, en el caso de no existir una actualización disponible, apliques técnicos que ayuden a mitigar las
posibles amenazas.
Los exploits desconocidos o 0-days, los cuales vemos a menudo en las noticias de seguridad. Estos
se utilizan sobre vulnerabilidades que aún no han sido reportadas al público general y, por tanto,
suponen una grave amenaza, especialmente si se utilizan en ataques dirigidos a empresas o
gobiernos.
Cuando se utilizan no suele haber medidas que puedan bloquear el malware que lo aprovecha, y
eso los convierte en prácticamente indetectables. Es por eso que son muy cotizados entre los
delincuentes, permitiéndoles, por ejemplo, robar información importante de una empresa o
gobierno o, en casos extremos, atacar cierto tipo de infraestructuras críticas.
Uso común de los exploits
Los delincuentes los utilizan frecuentemente para hacer que sus amenazas infecten un mayor
número de equipos, y esto lo hemos visto durante los últimos años en aquellos casos de amenazas
que se aprovechaban de vulnerabilidades en productos de Java y Adobe.
Medidas de protección
Y ahora sí, sabiendo qué es un exploit y cómo funciona, podemos adoptar una serie de medidas
para evitar que sean utilizados para infectar nuestros sistemas:
Mantener todas nuestras aplicaciones y sistemas actualizados: sabiendo que los exploits se
aprovechan de los agujeros de seguridad, resulta vital cerrarlos cuanto antes. Por eso es necesario
mantener una política de actualizaciones eficaz para evitar dejar una ventana de tiempo que
pueda ser aprovechada por los atacantes.
Mitigar los efectos de posibles exploits usados en nuestra contra. Puede suceder que el fabricante
del sistema o aplicación vulnerable no haya lanzado todavía una actualización que solucione el
problema. En este caso, se pueden utilizar herramientas como el Kit de herramientas de
Experiencia de Mitigación mejorada (EMET) para Windows. Esto ayudará a evitar que tu sistema se
infecte hasta que aparezca una solución definitiva.
Contar con una solución de seguridad avanzada como ESET Smart Security, capaz de detectar y
bloquear exploits pensados para aprovechar vulnerabilidades en navegadores web y lectores PDF,
entre otros.