Buscar este blog

martes, 1 de abril de 2014

Amenazas cibernéticas a Windows XP y orientación para las pequeñas empresas y los consumidores individuales

 

Ha sido bien publicitado que el 8 de abril de 2014 Microsoft descontinuará el soporte al producto para Windows XP.  Liberada en 2001, la política de soporte para la vida de Windows XP pronto continuó en octubre 2002.  En septiembre de 2007, anunciamos que el soporte para Windows XP se extendería dos años adicionales al 8 de abril de 2014.  Tenemos muy claro el ciclo de vida de nuestros productos (lifecycle of our products), comunicando deliberadamente esta información con años de antelación, ya que sabemos que los clientes necesitan tiempo para planificar los cambios a sus inversiones tecnológicas y administrar las actualizaciones a los nuevos sistemas y servicios.

También nos hemos centrado en la comunicación de forma regular, como un artículo article publicado en agosto del año pasado.  Ese artículo se centró en el hecho de que las versiones soportadas reciben las actualizaciones de seguridad que se ocupan de las vulnerabilidades recientemente descubiertas, y que Windows XP no recibirá después del 8 de abril de 2014.  Esto significa que ejecutar Windows XP cuando el producto sea obsoleto (después de que termine el soporte), aumentará el riesgo de que la tecnología se vea afectada por los delincuentes cibernéticos que intentan hacer daño.  Esta entrada de blog continuará a partir de ese artículo, y también proporciona una orientación a considerar para el futuro.

Muchos de los clientes empresariales con los que he hablado recientemente han terminado, o están en el proceso de terminar proyectos de tecnología que mueven sus entornos de computación de escritorio de Windows XP a Windows 7 o Windows 8.  Sin embargo, también he hablado con algunas pequeñas empresas y personas que no planean reemplazar sus sistemas Windows XP, incluso después de que termine el soporte para estos sistemas en abril.  En vista de ello, quiero compartir algunas de las amenazas específicas a los sistemas basados en Windows XP que los atacantes pueden intentar después de que termine el soporte, para que estos clientes puedan entender los riesgos y, con suerte, decidan actualizar inmediatamente a una versión más segura de Windows, o acelerar los planes existentes para hacerlo.

Las amenazas cibernéticas expuestas en el presente se basan en los datos y puntos de vista de los volúmenes recientes del informe de Inteligencia de la seguridad de Microsoft  (Microsoft Security Intelligence Report).  Este informe incluye datos agregados sobre las amenazas que enfrentan los cientos de millones de sistemas alrededor del mundo, muchos de los cuales son bloqueados con éxito a través del software antivirus de Microsoft y las características de seguridad integradas en Windows, Internet Explorer, Bing, y otros productos y servicios de Microsoft. Estos datos nos dan una buena idea de las tácticas que los atacantes han estado utilizando para intentar poner en riesgo los sistemas de cómputo, incluyendo cuáles ataques se utilizan con mayor frecuencia en los sistemas Windows XP.  La información posteriormente ayuda a Microsoft y a las empresas de seguridad antivirus a desarrollar maneras para combatir esos ataques.  A partir del año en que se construyó Windows XP, los ataques cibernéticos han aumentado en sofisticación.  Los sistemas que reciben actualizaciones regulares obtienen las protecciones que necesitan con base en las amenazas cibernéticas más recientes.  Sin embargo, en algún momento, un modelo más antiguo de cualquier producto carecerá de la capacidad de mantenerse actualizado, y se volverá anticuado.  La obsolescencia para Windows XP está a la vuelta de la esquina.

¿Qué motiva a los atacantes cibernéticos?
Las motivaciones de los atacantes han cambiado en la última década.  Hace diez años, los atacantes estaban motivados principalmente por hacer un nombre por sí mismos a través de la notoriedad por cada acto malicioso que completaron.  Hoy en día, los atacantes suelen robar información personal e información de negocios de los sistemas que persiguen e intentan mantener un perfil más bajo, ya que por lo general, el objetivo es la ganancia financiera más que la interrupción maliciosa o el ego.  Los atacantes que roban información de los sistemas de computación a veces optan por comerciar o vender esa información robada a otros delincuentes para utilizarla para robo de identidades y esquemas de fraude bancario.  Además, el acceso a los sistemas de computación en peligro a menudo es vendido o arrendado por los atacantes a otros delincuentes para cometer más delitos contra víctimas inocentes adicionales, mientras proporciona el anonimato de los delincuentes originales.

Las innovaciones de seguridad de Microsoft han dificultado aún más a los atacantes cibernéticos tener éxito
Después del lanzamiento de Windows XP y hasta 2004, hubo varios ataques cibernéticos que ganaron consciencia generalizada en los medios de noticias y con muchos clientes. A raíz de esos ataques de virus informáticos, Microsoft invirtió más en varias protecciones importantes de seguridad y transformó las mejoras existentes (llamadas “mitigaciones” por los expertos en seguridad) para brindar una mejor protección a los clientes que ejecutaban Windows XP.  Este impulso de protección dio lugar a una importante actualización llamada Windows XP Service Pack 2, que se liberó en 2004.  Una de las mitigaciones de seguridad que se integró a Service Pack 2 fue una característica llamada Windows Firewall. Esto ayudó a detener muchos de los ataques que eran comunes en ese momento, y dificultó mucho más a los atacantes violar los sistemas Windows XP.  Nuestro informe de inteligencia de seguridad muestra que el tiempo entre ataques importantes se extendió en longitud después de que se liberó Windows XP Service Pack 2, lo que demostró que Service Pack 2 proporcionó más protección que las versiones anteriores de Windows XP.

Los sospechosos usuales – Amenazas que se pueden esperar contra Windows XP
Los tipos de ataques en los que esperamos centrar los sistemas Windows XP después del 8 de abril de 2014 probablemente reflejarán las motivaciones de los atacantes de hoy en día.  Los delincuentes cibernéticos trabajarán para tomar ventaja de las empresas y las personas que ejecutan el software que ya no tiene actualizaciones disponibles para reparar problemas.  Con el tiempo, los atacantes van a evolucionar su software malicioso, sus sitios web maliciosos, y ataques de phishing para aprovechar las nuevas vulnerabilidades recién descubiertas en Windows XP, que se publicarán el 8 de abril, y que ya no serán resueltas.

He aquí una lista de los riesgos que pueden enfrentar los sistemas basados en Windows XP con el paso del tiempo, junto con orientación para ayudar a las pequeñas empresas y a los consumidores individuales a protegerse temporalmente  contra los ataques cibernéticos mientras se mueven a un sistema operativo moderno:

RIESGO #1: NAVEGAR POR INTERNET: Es muy probable que las nuevas explotaciones para Windows XP se añadan a los kits de explotación de ciberseguridad que se venden/arriendan a los atacantes.  Los kits de explotación facilitan a los atacantes profesionales y novatos por igual construir sitios web maliciosos que intentan instalar malware en los sistemas que visitan esos sitios.  Navegar por internet en los sistemas basados en Windows XP después del 8 de abril de 2014 será más arriesgado, ya que las nuevas explotaciones para Windows XP se distribuyen entre los atacantes a través de los kits de explotación.

Orientación: Debido a que navegar por Internet es una propuesta arriesgada si ejecuta en los sistemas sin soporte como Windows XP después de abril, las pequeñas empresas y los consumidores deben limitar a dónde van en Internet para ayudar a administrar el riesgo.  Limitar los sitios web específicos a los que estos sistemas pueden llegar en Internet, o simplemente no usar los sistemas Windows XP para conectarse a Internet, reducirá la probabilidad de riesgo a través del sitio web malicioso.  Nota importante: Cambiar los navegadores no mitigará este riesgo ya que la mayoría de las explotaciones que se usan en esos ataques no están relacionados con los navegadores.  

RIESGO #2: ABRIR EL CORREO ELECTRÓNICO Y USAR LA MENSAJERÍA INSTANTÁNEA (IM): Muchos de los ataques normalmente comienzan con un ataque de phishing (phishing attack) bien construido a través de correo electrónico.  El correo electrónico probablemente contendrá la dirección de Internet (también conocida como dirección URL) a un sitio web malicioso que se construyó para los sistemas no soportados basados en Windows XP.  El correo electrónico también podría tener un archivo adjunto malicioso especialmente diseñado, que cuando se abre, explota una vulnerabilidad sin parche de Windows XP, que podría dar a los atacantes el control del sistema.  Los atacantes también han usado la Mensajería Instantánea (IM) para enviar URLs y archivos adjuntos maliciosos.  Abrir el correo electrónico o utilizar IM en los sistemas basados en Windows XP después del 8 de abril de 2014 será más arriesgado debido a que las nuevas explotaciones para Windows XP se pueden integrar a los ataques de phishing, a los correos electrónicos e IMs maliciosos.

Orientación: Los mensajes de correo electrónico maliciosos son una táctica muy común que utilizan los atacantes para poder entrar a los sistemas.  Ante esto, sería prudente evitar el uso de los sistemas Windows XP para enviar o recibir correo electrónico.  Evite hacer clic en los enlaces o abrir archivos adjuntos enviados a través de correo electrónico o IM. Nota importante: El uso de un programa de correo electrónico o IM diferente probablemente no mitigará el riesgo ya que estos ataques normalmente están en el contenido de los mensajes en sí, no en una vulnerabilidad en un correo electrónico o programa de IM específico. 

RIESGO #3: USO DE UNIDADES EXTRAÍBLES: Los atacantes pueden intentar usar unidades USB y otros tipos de unidades extraíbles para distribuir malware que busca aprovechar las nuevas vulnerabilidades en Windows XP para poner en riesgo los sistemas.

Orientación: Esta es una forma común en que los sistemas Windows XP se infectan con malware.  Algunos clientes han decidido bloquear físicamente el acceso a los puertos USB en los sistemas de sus organizaciones en un intento por bloquear este tipo de amenaza.  Se debe evitar conectar los dispositivos de almacenamiento extraíbles a los sistemas Windows XP. Más información está disponible en este artículo: Defender contra ataques de ejecución automática (Defending Against Autorun Attacks.)

RIESGO #4: LOS GUSANOS USARÁN LAS VULNERABILIDADES DESCUBIERTAS RECIENTEMENTE PARA ATACAR WINDOWS XP: Los proveedores de malware probablemente integrarán nuevas vulnerabilidades centradas en Windows XP al malware que intenta multiplicarse. El éxito del virus llamado Conficker (success of the virus named Conficker), para infectar los sistemas en los entornos empresariales, ilustra que los firewalls de seguridad y las políticas de contraseñas seguras todavía no se utilizan ampliamente.  Las organizaciones que sigan ejecutando Windows XP después de que termine el soporte, deben estar en guardia para este tipo de amenaza en su entorno, que se introduce normalmente en los sistemas a través de unidades USB infectadas en un intento por traspasar los firewalls.

Orientación: Revise las excepciones que va a permitir, a través de firewalls, en su entorno. Sólo conserve las excepciones, en las reglas de su firewall, que realmente necesita.  Siga la orientación anterior para limitar el uso de las unidades extraíbles en los sistemas Windows XP. Use contraseñas seguras (strong passwords) en sus sistemas que no se puedan adivinar fácilmente.

RIESGO #5: RANSOMWARE: En los últimos años hemos visto un gran repunte en ransomware (large uptick in ransomware) .  Los atacantes utilizan este tipo de malware para extorsionar a los usuarios, quienes deben pagarles para descifrar los archivos que el malware ha cifrado en su sistema, o para desbloquear el escritorio del sistema.  Después de abril de 2014, los atacantes probablemente intentarán utilizar vulnerabilidades sin parches en los sistemas basados en Windows XP para distribuir ransomware.  Este tipo de ataque puede tener un impacto devastador en las pequeñas empresas y en los consumidores que pierden el acceso a los datos o sistemas importantes.

Orientación: Restaurar los datos desde la copia de seguridad es una buena manera de recuperarse de una infección de ransomware.  Después de abril, sería prudente hacer copias de los datos almacenados en los sistemas Windows XP con más frecuencia o hacer copias de seguridad a los datos a los que tienen acceso los sistemas Windows XP.

Entonces, ¿qué debe hacer?
La orientación anterior proporciona sugerencias para manejar algunos de los riesgos de ejecutar Windows XP después del 8 de abril.  Sin embargo, el objetivo primario de nuestro consejo es claro: la mejor opción es migrar a un sistema operativo moderno como Windows 7 o Windows 8 que tiene una década de mitigaciones de seguridad evolucionadas desarrolladas y que contará con soporte después del 8 de abril de 2014. 

Consejo de actualización
Para los clientes que están considerando actualizar un dispositivo diseñado para ejecutar Windows XP, nosotros recomendamos comprar hardware moderno, desde laptops hasta tabletas y todo-en-uno habilitados para touch, para aprovechar al máximo las características y la interfaz basada en touch disponible en los sistemas Windows 8 o posteriores.  Los dispositivos modernos no sólo son rápidos y tienen un mayor rendimiento que los dispositivos que ejecutan sistemas operativos anteriores, sino que además incluyen mejores características de seguridad, herramientas de red nuevas y mejoradas para cuando esté en el camino, aplicaciones modernas y más.

Si un cliente quiere actualizar una máquina existente a Windows 8.1, las actividades de actualización dependen del sistema operativo actual en la máquina, y de las capacidades de ese hardware.  Los requisitos del sistema para instalar un sistema operativo nuevo se pueden encontrar aquí (here).

    • Los PCs que ejecutan Windows 8 se pueden actualizar a Windows 8.1 a través de Windows Store (para los consumidores) o mediante medios (para las organizaciones más grandes con licenciamiento por volumen).
    • Los PCs que ejecutan Windows 7 se pueden actualizar a Windows 8 mediante medios, y después actualizarlos a Windows 8.1 (mediante el proceso anterior).
    • Los PCs que ejecutan Windows XP no se pueden actualizar a Windows 7, Windows 8, o Windows 8.1. Se requiere una instalación limpia, aunque se pueden migrar los datos del usuario.

Para los clientes que no están seguros de cuál versión de Windows utilizan, visite AmIRunningXP.com, un sitio web diseñado para mostrar automáticamente si un PC se está ejecutando en Windows XP o en una versión más reciente de Windows como Windows 7, Windows 8 o Windows 8.1.  Si detecta Windows XP, el sitio web proporciona orientación sobre cómo actualizar antes de la fecha límite de soporte que es el 8 de abril.

Información adicional sobre el fin del soporte para Windows XP y cómo actualizar, se puede encontrar aquí (here).

No hay comentarios.:

Publicar un comentario