Heartbleed aún sigue siendo una vulnerabilidad crítica

0

Heartbleed

Los ciber-atacantes han sido muy hábiles para comenzar a aprovecharse del exploit que supone Heartbleed, desde su mismo descubrimiento. Parece que en seguridad informática todo tiende a “parchearse” o ser olvidado, pero Heartbleed continúa dando poderosos coletazos.

Heartbleed

Para aquellos pocos despistados que no supieron de la existencia del fallo, Heartbleed se basa en un fallo de diseño de la librería OpenSSL, una de las más utilizadas a nivel de servidor para controlar las conexiones HTTPS con clientes remotos.

El caso es que se han estado reportando cientos de miles de ataques sobre la librería OpenSSL. Hablamos de ataques por día, lo que es preocupante. Los datos son inmediatamente posteriores a la revelación de la amenaza. Los datos los proporciona el observatorio de IBM X-Force Threat Intelligence.


Se ha puesto mucho énfasis, habitualmente, en la preparación y mitigación de ataques 0 Day, epro en el caso de Heartbleed, se produce un estudio aún más interesante tras su descubrimiento, cuando ambas partes (atacantes y defensores) llevan a cabo una carrera contra el reloj, según comenta uno de los investigadores en sus conclusiones.


Los servicios MSS de administración de seguridad de IBM fueron testigos, en Abril, de como los atacantes empaquetaron inmediatamente exploits con el objetivo de aprovechar Heartbleed a escala global. Pronto llegaron cientos de miles y poderosos ataques (imagen inferior):

Fechas de máxima expansión de ataques basados en Heartbleed

Menos de 2 semanas después, el número de ataques que intentaban aprovechar el “bug” había descendido considerablemente, aunque aún representaban un número considerable, con unos 7000 ataques de forma diaria. Podéis ver la evolución completa en el informe de IBM.

Había muchas lecciones ya aprendidas de los ataques de Heartbleed“, apuntaban los investigadores. Las organizaciones que se habían estado esforzando en mantener una base de datos fiable sobre sus activos, quedaron ciegas y sin poder saber qué sistemas habían sido comprometidos y cuáles no. Incluso contando con Planes de Respuesta ante incidentes, dichas empresas tuvieron que actualizar sus bases de datos para poder responder a la amenaza.

Las técnicas de Mitigación como el uso de Firewalls para bloquear el grueso de los ataques, junto con sistemas IPD/IDS (detección de intrusiones) pueden ayudar a reducir grandemente el peligro, hasta la disponibilidad del parche final.

Además, los proveedores del software afectado han publicado métodos correctivos de forma temporal, para así no tener que desconectar sus sistemas totalmente, otra posible solución a aplicar. Lo que desde luego no es de recibo, es acabar perdiendo información personal o de clientes.

Muchos continúan indefensos

Por desgracia, los últimos datos disponibles nos muestran que, a pesar de la enorme atención acaparada por Heartbleed, muchos sistemas continúan indefensos a día de hoy. Los hackers seguirán sacando provecho de ello.

Toma medidas

En nuestra sección Programas PC encontrarás nuestra guía para saber si tus sistemas están afectados por Heartbleed.

Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR