Monday, April 12, 2010

Todo se esta yendo al carajo.



Tal vez es el efecto del haber vivido el fin del milenio, o la sucesión películas apocalípticas que aparecieron en los últimos años, desde Deep Impact, pasando por Knowing , 2012 o puede que el fin del mundo segun los Mayas este actuando lentamente en mi inconsciente; pero a nivel de seguridad informática es tal la cantidad de bugs y tan grande los vectores de ataque que estoy viendo en estos ultimos años que arriesgo a decir que en futuro cercano ( si no se termina el mundo ;-) ) las sociedades estaran realmente indefensas ante los cyberataques de terroristas virtuales o de mafias.

Veamos al nivel de complejidad que llegamos hoy para poder protegernos de ciertos problemas, por ejemplo el nuevo BUG/Exploit que aparecio en JAVA.

-------------------
Mitigation
-----------------------

If you believe your users may be affected, you should consider applying one of
the workarounds described below as a matter of urgency.

- Internet Explorer users can be protected by temporarily setting the killbit
on CAFEEFAC-DEC7-0000-0000-ABCDEFFEDCBA. To the best of my knowledge, the
deployment toolkit is not in widespread usage and is unlikely to impact end
users.

- Mozilla Firefox and other NPAPI based browser users can be protected using
File System ACLs to prevent access to npdeploytk.dll. These ACLs can also be
managed via GPO.

Detailed documentation on killbits is provided by Microsoft here

http://support.microsoft.com/kb/240797

Domain administrators can deploy killbits and File System ACLs using GPOs, for
more information on Group Policy, see Microsoft's Group Policy site, here

http://technet.microsoft.com/en-us/windowsserver/bb310732.aspx

You may be tempted to kill the HKLM...JNLPFileShellOpenCommand key, but
the author does not believe this is sufficient, as the plugin also provides
enough functionality to install and downgrade JRE installations without
prompting (seriously). However, if none of your affected users are local
Administrators, this solution may work (untested).

As always, if you do not require this feature, consider permanently disabling
it in order to reduce attack surface.

Imaginemos un usuario promedio, tratando de setear el
killbit en CAFEEFAC-DEC7-0000-0000-ABCDEFFEDCBA ...

Para mas informacion sobre este problema, sigan este link.

Hoy un usuario típico de Windows tiene que aplicar un patch cada 5 dias, teniendo en cuenta los productos de Microsoft y de terceros mas comúnmente usados.

Y no estamos hablando del E-Home del futuro, imaginemos que puede ocurrir cuando tengamos la heladera, el lavarropas, el tv , el aire acondicionado, el alarma , el auto...todo interconectado.



Como están las cosas es muy difícil proteger al usuario común, ya los diferentes vectores de ataque que existen hacen difícil aplicar seguridad perimetral, dado que la informacion se almacena en islas, Smartphones, edrives, consolas de juegos, PC's y otros gadgets.


Cual es la solución a este problema ?

Un primer paso debería estar dado por nuestro gobernantes mediante políticas de estado, promoviendo la educación de los usuarios, difundiendo por ArCert informacion en los medios de comunicacion, generando campañas de concientizacion.

Tal vez en el futuro se implemente algún tipo de civerpolicia, se utilicen tokens de accesos para conectarse a diferentes redes, comerciales, culturales, de entretenimiento.

Tenemos que aprender de la historia, la prevención cuesta muchísimo menos que la solución de los problemas.

No comments: