martes, 20 de enero de 2009

Nos dejan menos tiempo para actualizar.

No es un secreto que los creadores de código malicioso sacan cada vez más ventaja del tiempo entre el cual se publica un parche y se empieza a explotar la debilidad. Las ventas de tiempo que los atacantes nos dejan abiertas se cierran cada vez más y hoy más que nunca cobra validez el dicho de "más vale prevenir".

Me gustaría poner algunos ejemplos obtenidos del blog de McAfee [http://tinyurl.com/7gcnnn]:

 

·         Parche MS01-020 (octubre 2000): Nimda explota esta debilidad en septiembre de 2001 (335 días después de la aparición del parche).

·         Parche MS02-061 (julio de 2002): Slammer explota esta debilidad en enero de 2003 (185 días después de la aparición del parche).

·         Parche MS03-026  (julio 2003): Blaster explota esta debilidad en agosto de 2003 (26 días después de la aparición del parche).

·         Parche MS06-040 (agosto 8 de 2006): MocBot explota esta debilidad en agosto 12 de 2006 (4 días después de la aparición del parche).

·         Parche MS08-067 (octubre 23 de 2008): Gimmiv explota esta debilidad el mismo día (0 días después de la aparición del parche).

Significa que si antes gozábamos de X días o meses para probar un parche e irlo distribuyendo pausadamente, ahora es común que el mismo día que sale el parche salga también el correspondiente gusano o troyano que se aprovecha de la debilidad. Probar y distribuir pausadamente es cada vez más un lujo y las instalaciones aceleradas son cada vez más comunes. Y esto sin contar los ataques de día cero (primero sale la debilidad y luego el parche).

Finalmente, individuos y organizaciones deben de moverse a esquemas de protección preventivos y no reactivos, como puede ser un firewall personal o propuestas como las de SandBoxie [www.sandboxie.com]. Los tiempos han cambiado, nosotros también?