› Foros › Off-Topic › Miscelánea
La aparición de WannaCry ha puesto en jaque a organizaciones de todo el mundo. Este ransomware comenzó a demostrar su peligrosidad en las oficinas de Telefónica, pero pronto se comprobó que su alcance era mucho mayor, aunque un afortunado accidente ayudara a minimizar el problema.
La amenaza sigue presente, y aunque una vez más los sistemas Windows son las víctimas de este ciberataque concreto, es importante señalar que trabajar con Linux o macOS no hace que estés necesariamente más seguro. Eso son leyendas urbanas, porque la realidad es que ambas plataformas son tan vulnerables (o más) que Windows. ¿Por qué entonces todos los ciberataques parecen centrarse en Windows? La respuesta es simple, y se puede ver en una simple imagen.
El éxito de Windows es también su condena
Parece que los usuarios de Windows tuvieran la negra. La industria de la seguridad informática dirige buena parte de sus productos e informes a esta plataforma, y cada vez que oímos hablar de algún tipo de malware parece que lo normal es que sean estos usuarios también los que están amenazados. ¿Por qué?
Fácil. Porque Windows es el sistema operativo que "da pasta" a los cibercriminales. Su cuota de mercado en sistemas operativos —datos de StatCounter GlobalStats a día de hoy— de escritorio es espectacular, y aquellos que se dedican a desarrollar exploits y malware lo saben.
En el mundo de la ciberseguridad, los chicos malos lo tienen claro: la pasta está en Windows.
De hecho si quieres que tu ataque tenga éxito y sea rentable económicamente (que es de lo que se trata en muchos casos), lo ideal es que programes malware para Windows. Es lo de siempre: si te costara lo mismo poner un bar en la Gran Vía madrileña o un pueblecito de 300 habitantes, ¿dónde lo pondrías?
Mitos y realidades: Linux y macOS son más vulnerables, no más seguros
La cantidad de noticias que aparecen sobre la seguridad (o más bien, la ausencia de ella) en Windows harían pensar que la plataforma de Microsoft es con mucho la más insegura de todas las existentes. Esa leyenda urbana es fácil de desmontar echando un vistazo a las listas de CVE (Common Vulnerabilities and Exposures), que muestran qué sistemas tienen más agujeros de seguridad:
Ahí lo tenéis. Recursos como CVE Details muestran un "ránking" de plataformas ordenado por aquellas en las que se han descubierto más vulnerabilidades en estos últimos meses.
¿Cuáles son las dos más vulnerables? Linux, con 1.837 vulnerabilidades encontradas, y Mac OS X (macOS), con 1.821. El primer Windows de esa lista es Windows Server 2008, con 846, mientras que Windows XP tiene 726 (nada mal para un sistema que ya no tiene soporte oficial desde hace años) o Windows 7, que tiene 708 vulnerabilidades en esa lista.
La mala fama de los sistemas operativos Windows es, como poco, injustificada: Linux y macOS presentan muchas más vulnerabilidades
Windows 10 (no afectado por WannaCry si los usuarios lo han mantenido actualizado) ni siquiera aparece en los primeros 50 puestos, aunque no es invulnerable, claro: por ahora se han detectado 293 vulnerabildades para el nuevo sistema operativo de Microsoft. Parece que la mala fama de los sistemas operativos Windows es, como poco, injustificada.
Lecciones aprendidas
En Microsoft publicaban ayer un artículo en su blog oficial en el que analizaban los acontecimientos y trataban de aprender de los errores cometidos.
En Microsoft están muy lejos de ser perfectos en este ámbito, pero lo cierto es que el 14 de marzo pasado publicaron el parche de seguridad que corregía el problema del que se han aprovechado los desarrolladores de WannaCry. "Aunque esto protegía nuevos sistemas Windows y ordenadores que tenían activado Windows Update para aplicar este último parche, muchos ordenadores se mantuvieron sin parchear a nivel global. Como resultado de ello los hospitales, las empresas, los gobiernos y ordenadores domésticos estuvieron afectados".
Los responsables de Microsoft de hecho echan un poco balones fuera, y con razón: "este ataque demuestra hasta qué punto la ciberseguridad se ha convertido en una responsabilidad compartida entre las empresas tecnológicas y los clientes". Así es: si Microsoft publica un parche y luego las empresas no lo aplican —para grandes empresas, como explicaba Chema Alonso en Telefónica, actualizar miles de equipos no es trivial— el problema de seguridad no podrá resolverse.
En Redmond creen que los gobiernos tampoco ayudan —la vulnerabilidad había sido descubierta y aprovechada por la NSA en el pasado en este caso—, y según ellos lo que se necesita "una acción colectiva urgente". Gobiernos, clientes y empresas tecnológicas deberían trabajar juntos, afirmaba Brad Smith en ese artículo.
Da igual que uses Windows, Linux o macOS (OS X) en tu equipo: ninguno de ellos te salvará del todo porque ninguno es totalmente invulnerable
Y no le falta razón. Si alguien te da la tirita y no te la pones, será difícil que la herida cure bien. Y da igual que uses Windows, Linux o macOS (OS X) en tu equipo: ninguno de ellos te salvará del todo, porque ninguno es totalmente invulnerable. Mantener el sistema operativo actualizado y usar los equipos con sentido común (no pinchando en "cosas raras") ayuda mucho.
Otro consejo rápido: por si acaso, realizad una copia de seguridad de vuestros datos más importantes (fotos, vídeos, documentos de trabajo) con frecuencia y tenedla a buen recaudo. Esta medida tan práctica os puede salvar de un buen susto. Y si no, que se lo digan a los miles de afectados por WannaCry.
theelf escribió:Sobre lo del codigo abierto, pues no se que decirte, creo q es todo una balanza. A mi personalmente una caja negra q funcione bien, me parece tambien interesante
theelf escribió:@josemurcia
Windows no te deja nignuna puerta abierta, son los admin patatas los q las dejan asi. Igual q en cualquier otro OS
Sobre lo del codigo abierto, pues no se que decirte, creo q es todo una balanza. A mi personalmente una caja negra q funcione bien, me parece tambien interesante
theelf escribió:@josemurcia
Pues, bien q funcionan los servidores windows en el tema de seguridad... parece q mas de uno los utiliza
josemurcia escribió:Artículo falaz donde los haya.
1. No todas las vulnerabilidades conllevan el mismo riesgo.
2. Cuando un software es de código abierto y de amplia utilización siempre se van a descubrir muchas más vulnerabilidades, mientras que si es privativo solo se descubrirán vulnerabilidades encontradas mediante pruebas de caja negra o si las reportan los que desarrollan el software.
3. Aunque Windows sea más utilizado en escritorio, Linux lo es más en servidores. Ya quisieran los cibercriminales tener tantas puertas abiertas en Linux como en Windows para poder atacar bases de datos estatales y de empresas.
Shikamaru escribió:theelf escribió:@josemurcia
Windows no te deja nignuna puerta abierta, son los admin patatas los q las dejan asi. Igual q en cualquier otro OS
Sobre lo del codigo abierto, pues no se que decirte, creo q es todo una balanza. A mi personalmente una caja negra q funcione bien, me parece tambien interesante
No siempre. Un Zero Day que afecte a servicios que anteriormente se consideraban seguros y que permita ejecución remota de código se lo come todo el mundo. Entiendo que a lo que te refieres es a los admins que no tienen una política firme de actualizaciones y una base de usuarios no concienciada.
Pero contestando a este y a otros comentarios que has hecho en otros hilos, te pondré un caso para reflexionar. Trabajo en un sector en el que tenemos que mantener por fuerza tecnología obsoleta en funcionamiento. Con los contratos de mantenimiento de los fabricantes vencidos y el código no disponible, tenemos que mantener equipos con XP y versiones jurásicas de aplicaciones y servicios. Y como se ha visto en el ataque a otros países, muchas veces esas maquinas están soportando infraestructuras criticas.
Ahí el problema no es de los sysadmins, que no pueden actualizar porque se cargan el sistema (muchas veces diseñado ex profeso para un hardware propietario).
Una caja negra tiene el problema de que no tienes forma de saber si tiene una vulnerabilidad que no sea esperar pacientemente a que alguien la libere. En el caso del código abierto, tienes masas de desarrolladores deseando de sacar y parchear vulnerabilidades. O incluso tu mismo puedes hacerlo y sacarte unas pelas en un bug bounty. Es más, tu mismo puedes darte soporte si el sistema lo ha perdido del desarrollador.
En un sistema cerrado estas atado al acuerdo comercial, los designios y la capacidad de respuesta del fabricante.
En el caso de esta bazofia de articulo, lo que no se esta teniendo en cuenta es que precisamente el volumen de vulnerabilidades encontradas en el kernel de linux tienen que ver con la disponibilidad de su código y el ejercito de personas dedicado a encontrarlas y parchearlas. Buena suerte encontrando vulnerabilidades en el kernel de Windows.
¿Sabes quien tiene una copia del código fuente? Las agencias de inteligencia. Y no es conspiranoia, es un requisito que exigen a MS para implementar su software en las administraciones. Y pueden pasar dos cosas: o no tienen a nadie capaz de sacar una mierda de ese código, o tenemos otro WannaCry.
theelf escribió:@Shikamaru
Hay q entender q se supone un buen admin tambien esta para anticipar problemas, por ejemplo, este tema del ramsomware, era un tema heredado de smb v1, que hace anio se sabe flaquea en varios puntos, se supone q un admin competente ya estaba al loro de esto, y tenia preparado el firewall bloqueando lo q se deve
Namco69 escribió:Por otro lado tenemos el tema del numero de maquinas y la información que contienen. Equipos con windows hay muchos pero en servidores quien manda es linux. Ok, pero en servidores gordos, como los bancos, se utiliza los servidores mainframe, 100% cerrados, y tampoco sufren ataques de esta envergadura. Al final el ataque se ha dirigido a windows porque era lo mas extendido y lo mas facil de atacar, no por ser lo mas, o menos seguro.
josemurcia escribió:Namco69 escribió:Por otro lado tenemos el tema del numero de maquinas y la información que contienen. Equipos con windows hay muchos pero en servidores quien manda es linux. Ok, pero en servidores gordos, como los bancos, se utiliza los servidores mainframe, 100% cerrados, y tampoco sufren ataques de esta envergadura. Al final el ataque se ha dirigido a windows porque era lo mas extendido y lo mas facil de atacar, no por ser lo mas, o menos seguro.
Si los mainframes son seguros no es por utilizar un OS privativo(que también los hay con Linux), sino porque no es algo que puedas comprar en la tienda de la esquina y hacerle ingeniería inversa.
Namco69 escribió:josemurcia escribió:Namco69 escribió:Por otro lado tenemos el tema del numero de maquinas y la información que contienen. Equipos con windows hay muchos pero en servidores quien manda es linux. Ok, pero en servidores gordos, como los bancos, se utiliza los servidores mainframe, 100% cerrados, y tampoco sufren ataques de esta envergadura. Al final el ataque se ha dirigido a windows porque era lo mas extendido y lo mas facil de atacar, no por ser lo mas, o menos seguro.
Si los mainframes son seguros no es por utilizar un OS privativo(que también los hay con Linux), sino porque no es algo que puedas comprar en la tienda de la esquina y hacerle ingeniería inversa.
Pues lo dicho, no puedes tenerlo y hacerle ingeniería inversa, 100% cerrado, el extremo opuesto al software libre.
srkarakol escribió:@josemurcia
Vaya pues parece que todas las empresas donde he trabajado (multinacionales todas ellas) son muy torpes... Todas, ABSOLUTAMENTE TODAS, tenían servidores basados en windows...
josemurcia escribió:Hasta que roben uno, lo revienten en 2 días, y a tomar por culo la banca mundial.
Namco69 escribió:josemurcia escribió:Hasta que roben uno, lo revienten en 2 días, y a tomar por culo la banca mundial.
pues adelante, robalo y revientalo en 2 días, si es tan facil
Namco69 escribió:josemurcia escribió:Namco69 escribió:Por otro lado tenemos el tema del numero de maquinas y la información que contienen. Equipos con windows hay muchos pero en servidores quien manda es linux. Ok, pero en servidores gordos, como los bancos, se utiliza los servidores mainframe, 100% cerrados, y tampoco sufren ataques de esta envergadura. Al final el ataque se ha dirigido a windows porque era lo mas extendido y lo mas facil de atacar, no por ser lo mas, o menos seguro.
Si los mainframes son seguros no es por utilizar un OS privativo(que también los hay con Linux), sino porque no es algo que puedas comprar en la tienda de la esquina y hacerle ingeniería inversa.
Pues lo dicho, no puedes tenerlo y hacerle ingeniería inversa, 100% cerrado, el extremo opuesto al software libre.
jorcoval escribió:srkarakol escribió:@josemurcia
Vaya pues parece que todas las empresas donde he trabajado (multinacionales todas ellas) son muy torpes... Todas, ABSOLUTAMENTE TODAS, tenían servidores basados en windows...
En servidores internos (ficheros, controlador de dominio, etc) sí es normal.
Ya de aplicaciones externas, bases de datos y tal empieza a ser más raro.
@shikamaru lo mismo me pasa con los sistemas obsoletos.
Pero bueno, se afronta de otras formas.
josemurcia escribió:theelf escribió:Sobre lo del codigo abierto, pues no se que decirte, creo q es todo una balanza. A mi personalmente una caja negra q funcione bien, me parece tambien interesante
La seguridad por oscuridad se ha demostrado completamente inútil históricamente, por el mismo motivo que nadie utiliza sistemas criptográficos privativos, nadie utiliza Windows cuando lo que quiere es seguridad.
La misma vulnerabilidad que ha afectado a Windows estos días estaba en manos de la NSA durante dios sabe cuanto y hasta marzo de este año Microsoft no la documentó. Si Windows fuese de código abierto se habría documentado hace eones.
josemurcia escribió:Namco69 escribió:josemurcia escribió:Hasta que roben uno, lo revienten en 2 días, y a tomar por culo la banca mundial.
pues adelante, robalo y revientalo en 2 días, si es tan facil
Fácil no es, pero el día que pase ya me dirás tú que medida de contingencia existe para proteger todos los mainframes críticos que sustentan sistemas como la banca.
La seguridad es ficticia, y al igual que la criptografía abandonó la seguridad por oscuridad hace años, el software también lo acabará haciendo.
Lo que pasa es que somos tan necios que hasta que no pasa algo gordo no aprendemos, el susto de WannaCry seguro que habrá servido para que más de uno se replantee las cosas.
amchacon escribió:@namco69 por tanto tu seguridad no depende de la oscuridad. La arquitectura podría ser pública y no cambiaría nada.
Namco69 escribió:amchacon escribió:@namco69 por tanto tu seguridad no depende de la oscuridad. La arquitectura podría ser pública y no cambiaría nada.
La oscuridad es una parte de ella, muy clave a día de hoy. Obviamente no puedes basar toda tu seguridad en un solo punto, y por eso es importante tener mas medidas a parte.
Namco69 escribió:Edit: me gustaría hacer énfasis en la teoría de que windows ha sido hackeado porque es el mas utilizado. Si MacOS o linux fuesen mas utilizados se podrían haber hackeado?
amchacon escribió:@namco69 por tanto tu seguridad no depende de la oscuridad. La arquitectura podría ser pública y no cambiaría nada.
Zokormazo escribió:Aunque no creo que el so haya sido el problema en este caso, si, un bug sin actualizar puede estar en cualquier lado pero un servicio en unix iria sin privilegios elevados y junto a una correcta politica de permisos la peligrosidad efectiva del ransomware seria limitada a los ficheros indispensables que necesitara escribir el servicio vulnerable.
"Hola, soy el ransomware, te he cifrado el lock file y dos mierdas en /tmp . uuuuh"
Gurlukovich escribió:amchacon escribió:@namco69 por tanto tu seguridad no depende de la oscuridad. La arquitectura podría ser pública y no cambiaría nada.
Si no depende la la oscuridad, pública tus contraseñas privadasZokormazo escribió:Aunque no creo que el so haya sido el problema en este caso, si, un bug sin actualizar puede estar en cualquier lado pero un servicio en unix iria sin privilegios elevados y junto a una correcta politica de permisos la peligrosidad efectiva del ransomware seria limitada a los ficheros indispensables que necesitara escribir el servicio vulnerable.
"Hola, soy el ransomware, te he cifrado el lock file y dos mierdas en /tmp . uuuuh"
En Windows o en Linux, la mayoría tiene sus archivos de trabajo en su directorio home. Lo suyo sería ir haciendo copias de seguridad en un servidor remoto periódicamente.
Gurlukovich escribió:amchacon escribió:@namco69 por tanto tu seguridad no depende de la oscuridad. La arquitectura podría ser pública y no cambiaría nada.
Si no depende la la oscuridad, pública tus contraseñas privadas
Namco69 escribió:3- "el día que pase algo gordo" el día que alguien encuentre un fallo en linux y en vez de reportarlo lo use en su beneficio.
Zokormazo escribió:@Gurlukovich en casa si. En pymes, los desktop no deberian tener apenas informacion.
Aqui han caido empresas grandes y hospitales. En esos casos los desktop deberian ser casi kiosk mode, con 0 informacion en ellas, y con sistemas de distribucion de actualizaciones centralizada, automatizada y diaria, ademas de tener politicas de estanqueidad en sus redes internas y planes activos anti intrusion y de recuperacion de desastres.
Si fuera asi caeria como mucho una maquina, sin informacion no duplicada, no podria propagarse y en media hora estaria limpita y en marcha gracias al plan de recuperacion de desastres.
El problema es que esto es una utopia. Se toman de risa las politicas de seguridad en maquinas y redes de terminales desktop, los usuarios no estamos dispuestos a esas limitaciones tampoco e incluso se relajan las politicas porque el jefe es el jefe y quiere leer el marca todos los dias.
Y asi pasa lo que pasa xD.
josemurcia escribió:Namco69 escribió:3- "el día que pase algo gordo" el día que alguien encuentre un fallo en linux y en vez de reportarlo lo use en su beneficio.
El día que se encuentre un fallo así en Linux cualquiera podrá aplicar el parche y recompilarlo el mismo, sin depender de que una tercera empresa saque una actualización.
Cuando se publicó Heartbleed, cualquier usuario de Linux pudo hacer eso y tener parcheada la vulnerabilidad al momento, mientras que los usuarios de mac tuvieron que esperar a una actualización por parte de Apple.
Gurlukovich escribió:Y aquel que quiso pudo hacer su propio código para explotar una vulnerabilidad pública
Gurlukovich escribió:Zokormazo escribió:@Gurlukovich en casa si. En pymes, los desktop no deberian tener apenas informacion.
Aqui han caido empresas grandes y hospitales. En esos casos los desktop deberian ser casi kiosk mode, con 0 informacion en ellas, y con sistemas de distribucion de actualizaciones centralizada, automatizada y diaria, ademas de tener politicas de estanqueidad en sus redes internas y planes activos anti intrusion y de recuperacion de desastres.
Si fuera asi caeria como mucho una maquina, sin informacion no duplicada, no podria propagarse y en media hora estaria limpita y en marcha gracias al plan de recuperacion de desastres.
El problema es que esto es una utopia. Se toman de risa las politicas de seguridad en maquinas y redes de terminales desktop, los usuarios no estamos dispuestos a esas limitaciones tampoco e incluso se relajan las politicas porque el jefe es el jefe y quiere leer el marca todos los dias.
Y asi pasa lo que pasa xD.
Lo cual no depende de si se usa Windows, Linux o Centollox.
Zokormazo escribió:Aunque no creo que el so haya sido el problema en este caso...
ZACKO escribió:Supongo que el sistema más seguro es el que no está conectado a Internet
Gurlukovich escribió:Zokormazo escribió:@Gurlukovich en casa si. En pymes, los desktop no deberian tener apenas informacion.
Aqui han caido empresas grandes y hospitales. En esos casos los desktop deberian ser casi kiosk mode, con 0 informacion en ellas, y con sistemas de distribucion de actualizaciones centralizada, automatizada y diaria, ademas de tener politicas de estanqueidad en sus redes internas y planes activos anti intrusion y de recuperacion de desastres.
Si fuera asi caeria como mucho una maquina, sin informacion no duplicada, no podria propagarse y en media hora estaria limpita y en marcha gracias al plan de recuperacion de desastres.
El problema es que esto es una utopia. Se toman de risa las politicas de seguridad en maquinas y redes de terminales desktop, los usuarios no estamos dispuestos a esas limitaciones tampoco e incluso se relajan las politicas porque el jefe es el jefe y quiere leer el marca todos los dias.
Y asi pasa lo que pasa xD.
Lo cual no depende de si se usa Windows, Linux o Centollox.josemurcia escribió:Namco69 escribió:3- "el día que pase algo gordo" el día que alguien encuentre un fallo en linux y en vez de reportarlo lo use en su beneficio.
El día que se encuentre un fallo así en Linux cualquiera podrá aplicar el parche y recompilarlo el mismo, sin depender de que una tercera empresa saque una actualización.
Cuando se publicó Heartbleed, cualquier usuario de Linux pudo hacer eso y tener parcheada la vulnerabilidad al momento, mientras que los usuarios de mac tuvieron que esperar a una actualización por parte de Apple.
Y aquel que quiso pudo hacer su propio código para explotar una vulnerabilidad pública
dark_hunter escribió:Pero bueno, la NSA aprueba tu post.
theelf escribió:@josemurcia
Cualquier admin q estuviera al loro, pudo haber aplicado el parche para XP de 32bits en marzo, junto a los otros
theelf escribió:@josemurcia
Cualquier admin q estuviera al loro, pudo haber aplicado el parche para XP de 32bits en marzo, junto a los otros
Joder, yo lo aplique en una empresa q voy a hacerles otro tipo de trabajo, y siquiera soy de seguridad, me dedico a programar!
El hilo es sobre seguridad y como evitar ataques. No mezclemos espionajes yankis, eso ya para hilo de cuarto milenio.