Es complicado entender todo el entramado de seguridad que está montando Microsoft alrededor de Windows 10, con medidas de seguridad cada vez más integradas y complejas. Es muy positivo, sino fuera porque algunas medidas están adquiriendo una complejidad tal que para el usuario medio (poco instruido en seguridad) le resultan poco menos que esotéricas, incomprensibles y por tanto, inútiles si no están activadas por defecto (que muchas no lo están). Nos encontramos así con que buena parte de la cuota de mercado (usuarios «medios») a los que va destinado el propio sistema operativo, no va a comprender o saber aprovechar estas ventajas. Si nos centramos en perfiles más profesionales (administradores de directorio activo y entornos corporativos), el problema es que… probablemente los administradores tampoco tengan tiempo de configurar correctamente el sistema o resulte excesivamente intrusivo (y tampoco tienen tiempo para pruebas de ensayo y error en producción).

Vulnerar un sistema operativo es un fin para los analistas (mejoran, obtienen reconocimiento, ganan los «bounties»…), pero para los atacantes es solo un medio. Lo harán si consideran interesante el mercado que pueden alcanzar con ello. Windows es un jugoso objetivo (por varias razones) y por ello está sometido a un duro escrutinio por parte de los atacantes, que consiguen maximizar beneficios rompiendo su seguridad. Y no solo los creadores de malware, sino los que diseñan de ciberarmas de espionaje. Y estos últimos tienen además los recursos suficientes como para hacer un trabajo incluso más fino que los creadores de malware (que de por sí, no lo hacen nada mal). Tras muchos años de ataque (y los que quedan) Microsoft cuenta ya con un bagaje suficiente como para saber cuál es uno de sus mayores problemas en seguridad: la ejecución de código. Las vulnerabilidades van a estar siempre ahí, y la única posibilidad es intentar que no se aprovechen por atacantes.

En este sentido, cabe plantearse incluso si de verdad (hoy por hoy) Windows 10 es la versión predominante en sistemas de escritorio de empresas y este perfil podría aprovechar estas técnicas.

Pero veamos cuáles son estas técnicas actuales en el Blog de Eleven Paths

Fuente: Segu-info.com.ar

Compartir