El software de seguridad falla en la detección de exploits


La firma danesa de seguridad Secunia ha realizado un estudio que revela que la eficiencia de las suites de software de seguridad cuando un PC es objeto de algún ataque deja mucho que desear. La compañía basa esta afirmación en una serie de pruebas aplicadas a doce suites de seguridad Internet, en las que analizaba hasta qué punto cada producto podía detectar cuando si una vulnerabilidad software estaba siendo explotada.





Para realizar sus tests, Secunia desarrolló sus propios exploits para brechas software conocidas. De ellos, 144 eran archivos maliciosos de diferentes tipos, incluidos ficheros multimedia y documentos ofimáticos. Los otros 156 consistían en códigos de explotación incorporados en páginas Web maleadas que buscaban vulnerabilidades de navegador y ActiveX, entre otras.

Symantec fue el ganador de las pruebas, pero aun así, sus resultaros no fueron deslumbrantes. La solución Internet Security Suite 2009 de este fabricante consiguió detectar sólo 64 de 300 exploits desarrollados por Secunia; es decir, un 21,33%. Mucho peor parada salió la tecnología de BitDefender, pese a ocupar la segunda posición en el ranking empatado con Trend Micro. Su software Internet Security Suite 2009 12.0.10 no logró identificar más que el 2,33% de los exploits.

El producto Internet Security 2008, de Trend Micro, identificó un porcentaje similar de vulnerabilidades que la solución de BitDefender, y la suite Internet Security Suite 2009 de McAfee, en tercer lugar, un 2%.

Detección de cargas dañinas vs. exploits

El principal motivo del pobre rendimiento de estas suites en las pruebas de Secunia se encuentra en la arquitectura de los programas disponibles hoy día. El software de seguridad tiende a centrarse en la detección del malware existente en el PC después de que la vulnerabilidad ya ha sido explotada. Se actualiza con firmas o ficheros de datos que reconocen ciertas cargas dañinas que se han instalado sobre el PC precisamente explotando sus brechas, según Thomas Kristensen, CTO de Secunia.

Sin embargo, lo deseable sería, en opinión de Kirstensen, intentar detectar la explotación misma en lugar de defender después la máquina frente a innumerables descargas de malware. La explotación por sí no varía y siempre debe ser utilizada de la misma manera para hackear el PC, mientras que son innumerables las cargas dañinas –desde keystroks loggers hasta software botnet- desplegables durante un solo ataque contra la misma vulnerabilidad.

No obstante, Kristensen reconoce que identificar el código de explotación no es una tarea sencilla. Deben analizarse las versiones del programa afectado por la vulnerabilidad antes y después de la aplicación del parche correspondiente para averiguar cómo funciona tal código, por ejemplo.


Fuente:
Por Marta Cabanillas
http://www.idg.es



Otras noticias de interés:

"Keyloggers", datos confidenciales y troyanos
Los keyloggers, que pueden incluirse dentro de la familia de los programas dañinos (o malware). La principal función de estas aplicaciones es almacenar las pulsaciones de teclado de los usuarios para después facilitar la información que conti...
Dos vulnerabilidades en Apache Tomcat 4.x, 5.x y 6.x
Se han encontrado dos vulnerabilidades en Apache Tomcat que podrían ser explotadas por un atacante remoto para perpetrar ataques de cross-site scripting o revelar información sensible. ...
Como Clonar Teléfonos Móviles Nokia que usan Líneas Movilnet. (Solo en Venezuela)
Con esta técnica podrás solo escuchar las conversaciones del teléfono que quieras clonar, al igual que recibirás los mensajes que sean enviados hacia ese teléfono. ...
HPING - Generador de paquetes TCP, UDP o ICMP
Hping es una herramienta muy versátil, que permite la manipulación de paquetes TCP/IP desde línea de comandos. Es factible modificar la información contenida en las cabeceras de los paquetes ya sean TCP, UDP e ICMP, en función de los parámetro...
Vulnerabilidad en protocolo Chrome de Firefox
Una vulnerabilidad en Firefox, puede permitir a un atacante instalar ciertos scripts en la máquina de su víctima, y acceder a su contenido local. ...
Nociones básicas de Seguridad física informática
Con frecuencia se hace hincapié en los problemas de seguridad que, en forma de virus o nuevas vulnerabilidades, afectan a la informática. Sin embargo, no debemos olvidar que existen otras amenazas que pueden llegar a ser igual o más devastadoras ...
Nuevo ataque contra MS-Office en forma de troyano
La conocida empresa de seguridad Symantec, advierte a todos los usuarios que ejecutan versiones más recientes de Microsoft Office, de la existencia de un troyano, que es capaz de explotar una vulnerabilidad. ...
Exploit para Microsoft Windows Remote Desktop Protocol DoS (MS05-041)
Exploit publicado en frsirt.com, dicho exploit hace referencia al MS05-041...
Palm usará Linux
Es probable que Palm introduzca en China un Treo utilizando Linux, sin dejar de seguir produciendo Treos que utilicen Palm OS, segun dijo Paul Blinkhorn, vice presidente para Asia-Pacifico de Palm. ...
Vulnerabilidad en iPhone: Hotspot Hijacking
La nueva versión del software del iPhone 3.0 inicia de forma automática el Safari en determinadas circunstancias cuando se conecta a una red Wi-Fi....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • deteccion
  • exploits
  • falla
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra