No es un secreto que los creadores de código malicioso sacan cada vez más ventaja del tiempo entre el cual se publica un parche y se empieza a explotar la debilidad. Las ventas de tiempo que los atacantes nos dejan abiertas se cierran cada vez más y hoy más que nunca cobra validez el dicho de "más vale prevenir".
Me gustaría poner algunos ejemplos obtenidos del blog de McAfee [http://tinyurl.com/7gcnnn]:
· Parche MS01-020 (octubre 2000): Nimda explota esta debilidad en septiembre de 2001 (335 días después de la aparición del parche).
· Parche MS02-061 (julio de 2002): Slammer explota esta debilidad en enero de 2003 (185 días después de la aparición del parche).
· Parche MS03-026 (julio 2003): Blaster explota esta debilidad en agosto de 2003 (26 días después de la aparición del parche).
· Parche MS06-040 (agosto 8 de 2006): MocBot explota esta debilidad en agosto 12 de 2006 (4 días después de la aparición del parche).
· Parche MS08-067 (octubre 23 de 2008): Gimmiv explota esta debilidad el mismo día (0 días después de la aparición del parche).
Significa que si antes gozábamos de X días o meses para probar un parche e irlo distribuyendo pausadamente, ahora es común que el mismo día que sale el parche salga también el correspondiente gusano o troyano que se aprovecha de la debilidad. Probar y distribuir pausadamente es cada vez más un lujo y las instalaciones aceleradas son cada vez más comunes. Y esto sin contar los ataques de día cero (primero sale la debilidad y luego el parche).
Finalmente, individuos y organizaciones deben de moverse a esquemas de protección preventivos y no reactivos, como puede ser un firewall personal o propuestas como las de SandBoxie [www.sandboxie.com]. Los tiempos han cambiado, nosotros también?
No hay comentarios:
Publicar un comentario