Controlado desde el
19/10/97 por NedStat
|
Su empresa, ¿acepta los riesgos de la IM?
|
|
VSantivirus No. 1178 Año 7, Domingo 28 de setiembre de 2003
Su empresa, ¿acepta los riesgos de la IM?
http://www.vsantivirus.com/riesgos-im.htm
Por Angela Ruiz
angela@videosoft.net.uy
Dos investigadores de Symantec, advirtieron este viernes en una conferencia de investigadores de antivirus y expertos corporativos de seguridad, organizada por Virus Bulletin en Toronto, Canadá, que los nuevos gusanos que explotan las vulnerabilidades de los clientes de mensajería instantánea (IM por sus siglas en inglés), podrían llegar a infectar a millares de computadoras en apenas segundos.
Una cantidad hasta ahora pequeña, pero creciente, de agujeros de seguridad ampliamente documentados en las aplicaciones IM, y la rápida adopción de esta tecnología dentro de muchas empresas y grandes corporaciones, podría convertirse en un significativo riesgo de infección, o aún más preocupante, en una invitación al robo de información. Se trata de una verdadera amenaza que debería ser tomada en cuenta lo antes posible.
Existen actualmente unas 60 vulnerabilidades publicadas en Internet sobre clientes de mensajería instantánea, según Eric Chien, investigador principal del Symantec Security Response en Dublín, Irlanda. Estas fallas podrían ser usadas para bloquear clientes de IM con ataques de denegación de servicio (DoS), o para facilitar a los atacantes instalar y ejecutar código malicioso en forma remota, en aquellas computadoras que estén ejecutando algunos de estos programas.
Muchas de tales vulnerabilidades ya son utilizadas por los piratas informáticos para acceder a computadoras individuales, dijo Chien. Sin embargo, las vulnerabilidades en las aplicaciones IM, llegan a ser especialmente peligrosas cuando son combinadas con herramientas escritas utilizando APIs documentadas (Application Programming Interfaces), un conjunto de rutinas que los programas utilizan para solicitar servicios ejecutados por el sistema operativo, y utilizadas para crear gusanos que se propagan por las IM, afirma Neal Hindocha, también del Symantec Security Response.
Las APIs se pueden utilizar para crear instrumentos que envían en forma silenciosa, archivos con virus o troyanos a usuarios de IM, o capturan una lista remota de contactos de IM, dijo Hindocha en la conferencia de Virus Bulletin.
La habilidad de los piratas informáticos para obtener la lista de contactos, enfrenta a los usuarios de IM, a gusanos con un potencial mucho más virulento que antecesores como el CodeRed, el Slammer o incluso el Blaster, que se esparcieron por Internet antes que por las redes IM, dijo Chien.
A diferencia de aquellos, los gusanos de IM no necesitan escudriñar todo Internet en busca de las direcciones IP de los sistemas vulnerables para poder infectarlos, un proceso que frena la propagación extensiva de los gusanos tradicionales. En lugar de ello, los gusanos de IM, simplemente utilizan las listas de contactos del usuario para encontrar e infectar nuevos objetivos.
Un gusano de IM podría infectar 500,000 máquinas en apenas 31 segundos, según demostraron Chien y Hindocha en la conferencia.
Por otra parte, los investigadores se encontraron con el hecho, de que la mayoría de las redes más populares de IM, incluyendo a America Online (AOL), Instant Messenger, MSN Messenger y Yahoo Messenger, están diseñadas para ser rápidas y sostener a cientos de miles de usuarios, antes que para ser seguras.
Las contraseñas del usuario y otros datos sensibles no se cifran y pueden ser obtenidos fácilmente desde Windows o extraídos del tráfico de estos programas, dijo Hindocha.
Aún cuando han sido identificados cerca de 30 gusanos de IM, nada impide que surjan otros capaces de propagarse en una proporción igual o superior a las que llegara a alcanzar el Slammer o el más reciente Blaster, explica Chien.
Por otra parte, cómo las comunicaciones en las redes de los mensajeros instantáneos, depende de servidores centralizados, las compañías IM pueden filtrar rápidamente todo el tráfico provocado por un determinado ataque, para todos los usuarios, apenas las nuevas amenazas sean identificadas.
Además, las compañías de IM, pueden impedir que usuarios sin su software actualizado, puedan acceder a la red, forzándolos a actualizarse o instalar los parches respectivos una vez que estos se encuentren disponibles, piensa Chien.
Finalmente, el tráfico masivo generado por 10,000 o aún 50,000 hosts infectados, pueden hacer que los servidores IM sean bloqueados, deteniendo la expansión del gusano, afirmó.
Las compañías que se preocupan por las amenazas a la seguridad que significan los gusanos de IM, deben considerar seriamente bloquear los puertos de comunicaciones que utilizan los clientes más comunes de IM. Los cortafuegos son también muy útiles para los clientes de IM que se comunican utilizando puertos esenciales, tales como los usados por el protocolo HTTP para navegar por páginas web.
Las organizaciones deben valorar también la necesidad del uso de los mensajeros instantáneos para sus negocios, dijo Chien, quien piensa que a menudo estas aplicaciones no son utilizadas para las comunicaciones esenciales en ese terreno.
Y aquellas organizaciones que realmente necesitan utilizar IM, deberían considerar invertir en productos comerciales, que utilizan codificación para proteger los datos sensibles y permitir a los empleados comunicarse dentro de una intranet corporativa sin exponer el tráfico IM a la red pública de Internet, afirma Chien.
Relacionados:
CodeRed. Un gusano en la memoria de los servidores
http://www.vsantivirus.com/codered.htm
En 1988 fue el Morris. ¿En el 2001 es el CodeRed?
http://www.vsantivirus.com/morris-codered.htm
La nueva amenaza: los gusanos de rápida propagación
http://www.vsantivirus.com/05-02-03.htm
W32/SQLSlammer. El culpable del mayor ataque a Internet
http://www.vsantivirus.com/sqlslammer.htm
Estados Unidos Bajo Ataque D.D.o.S Masivo
http://www.vsantivirus.com/ataque-puerto1434.htm
Las preguntas que usted se hace sobre el W32/SQLSlammer
http://www.vsantivirus.com/sqlslammer-faq.htm
Preguntas frecuentes sobre el Lovsan (Blaster)
http://www.vsantivirus.com/faq-lovsan.htm
Blaster, o como sacar provecho de las cosas malas
http://www.vsantivirus.com/lz-lecciones.htm
La mayor epidemia de gusanos informáticos de la historia
http://www.vsantivirus.com/ev26-08-03.htm
Cada vez es más fácil 'crear' destructivos virus
http://www.vsantivirus.com/ev01-09-03.htm
Nueva generación de virus "hackers": ¿cómo protegernos?
http://www.vsantivirus.com/sb-virus-hackers.htm
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|