Abandonware: otra amenaza a la seguridad de los datos

FREEMAN – Los Peligros del Abandonware

FREEMAN es un proyecto de investigación en seguridad que realizó Forcepoint Security Labs™, el cual identifica los riesgos y las amenazas desconocidas que acompañan a una pieza específica de abandonware, y que es utilizado por la comunidad de investigadores especializados en la materia. Hemos dado a conocer nuestra investigación en el formato de un reporte cuyo enlace para descargarlo se proporciona más adelante.

“Lo que comenzó como una simple actividad de ‘¿Qué tal si?’ literalmente desde las últimas filas durante la conferencia Blackhat Europe en 2015 pronto se convirtió en un proyecto que reunió y analizó datos a largo plazo. No puedo exagerar la sorpresa que sentí cuando vi por primera vez los datos que logramos reunir. El enorme volumen de usuarios aparentes de una pieza de software abandonada nos hizo revisar y volver a revisar los datos. Especialmente porque ya sabíamos algunas de las implicaciones de lo que estábamos observando”, Andy Settle, Jefe de Investigaciones Especiales.

Los riesgos del Abandonware

Aunque normalmente es un término que se utiliza en el mundo de los videojuegos, el “abandonware” refleja fielmente el uso del software que ha llegado al fin de su vida pero que por varias razones aún sigue en uso. Depender de la conveniencia de las actualizaciones automáticas se ha derivado en una complacencia o falso sentido de seguridad que puede fácilmente llevarnos a no lograr apreciar los riesgos que acompañan al uso del software que ha llegado al final de su vida.

¿Quién está en Riesgo?

Previamente identificamos riesgos y amenazas desconocidas que acompañan a una pieza específica de abandonware que se utiliza frecuentemente en la comunidad de investigación de seguridad.

Armados con la información descubierta por esta investigación, ha sido fácil imaginar un escenario en el cual los ‘investigadores de seguridad’, que operan en China, Rusia, Bielorrusia, Irán, Ucrania, Irak y Corea del Norte, o incluso en Corea del Sur, Estados Unidos, Alemania, Reino Unido, Canadá o Finlandia, son comprometidos a través de vulnerabilidades que vienen con el uso del abandonware. Además, independientemente de que dichos “investigadores de seguridad” trabajen para compañías antivirus, sean autores de malware o sean desarrolladores de capacidades injuriosas, todos ellos probablemente están enfrentando las mismas amenazas que plantea el uso del abandonware y no están totalmente conscientes de ello.

“El hecho de que supiéramos que estábamos observando los datos reunidos de una comunidad de ‘investigación de seguridad’ más amplia y conociendo su ubicación nos hizo pensar en escenarios factibles. Fue, y sigue siendo, razonable imaginar un escenario en el que un autor de malware podría tener acceso a la infraestructura operada por un proveedor de antivirus, donde un servicio de inteligencia extranjero podría tener acceso y controlar los activos al interior de un fabricante internacional de TI o el crimen organizado dentro de una agencia de orden público”, Andy Settle, Jefe de Investigaciones Especiales.

Forcepoint eligió activamente “hundir” un dominio caducado. Por consiguiente las amenazas que se identifican y discuten en este reporte no sólo serán teóricas. Además como resultado de este ‘hundimiento’, Investigaciones Especiales pudo analizar los datos disponibles y destacar varios problemas de seguridad críticos y vulnerabilidades. Los resultados incluidos en este reporte también subrayan problemas generales pero igualmente importantes.

“Proteger a miles de usuarios de OllyDBG, un viejo ‘favorito’ de la comunidad de investigación de seguridad, llevando al vertedero a un dominio fue sólo el principio. Sabíamos que al recolectar datos durante un periodo de tiempo, relacionados con el uso de esta herramienta de ingeniería inversa, nos permitiría desarrollar mayores conocimientos que esperamos poder compartir. Aunque parece muy sencillo una cosa es cierta: “Si no lo utiliza ¡Desinstálelo!”, Andy Settle, Jefe de Investigaciones Especiales.

By Mario Aguilar

GeekGangster

https://tecnologiaconmario.wordpress.com
https://mx.linkedin.com/in/aguilarmario
https://twitter.com/GeekGangsterMx
https://www.facebook.com/tecnologiaconmario
https://www.facebook.com/GeekGangster
https://klout.com/#/GeekGangsterMx
http://elmurodelatapia.com/

@geekgangstermx

Enviado desde mi Huawei G7

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s