Es difícil que un sistema operativo, por robusto que parezca, esté totalmente libre de posibles amenazas. Dado que los ciberdelincuentes se reciclan de manera constante, las ciberamenazas hacen exactamente lo mismo, entrando en una espiral continua con la que cualquier retraso o despiste puede abrir nuevas puertas de entrada para un acceso no deseado.

Y si los sistemas operativos son vulnerables, las empresas que los usan también lo son. Las compañías fían muchas veces su ciberseguridad empresarial a un único software por defecto, pero la experiencia nos demuestra que no es suficiente con ello. Y hoy tenemos una nueva muestra que, además, afecta a un altísimo número de compañías en todo el mundo.

Las vulnerabilidades de Windows 10

Es precisamente lo que ha pasado con Windows 10. La nueva versión del sistema operativo más usado en el mundo corporativo ya empezó con ciertas vulnerabilidades en su lanzamiento, pero ahora ha vuelto a saltar la alarma. En este caso, por el ExploitGuard CFA File Creator, una herramienta con la que Windows da al usuario la potestad de monitorizar los cambios que ciertos programas pueden realizar sobre los archivos contenidos en una carpeta concreta. La intención de esta herramienta era evidente: que el usuario pueda controlar posibles accesos no deseados y evitar los posibles ataques desde programas que no considere fiables.

Pues bien, el resultado no ha podido ser más contraproducente. Según ha demostrado la experta en ciberseguridad Soya Aoyama, existe una forma de introducir una DLL maliciosa para que, en el momento de ejecutar Internet Explorer (que se encuentra en la lista del CFA de programas fiables), se pueda insertar ransomware en las carpetas protegidas. Es decir, que este ciberataque se aprovecha precisamente de un software aparentemente inofensivo (Internet Explorer) para entrar en dichas carpetas.

Lo peor de todo quizá sea que hasta ahora Windows Defender, que ya se ha encontrado con problemas anteriormente, no había sido capaz de detectar este problema en su sistema. Y no solo eso, sino que cuando Aoyama avisó de la vulnerabilidad, la compañía no creyó necesario lanzar un parche de seguridad, ya que, en su opinión, para que el riesgo sea real el acceso no autorizado se debe haber producido de manera previa al lanzamiento de la DLL maliciosa.

Si esto lo aplicamos a un entorno corporativo, los peligros son evidentes. En el momento en que la DLL llegue a las carpetas protegidas de un empleado podría producirse un ataque en cadena al resto de la compañía, provocando un grave problema de ciberseguridad empresarial.

¿Cómo evitar las vulnerabilidades?

Es evidente que, ante estos riesgos, las empresas no deben conformarse con la ciberseguridad aportada por su sistema operativo, sino que deben desarrollar sus propias medidas de precaución.

1.- Ciber-resiliencia. El 90% de las empresas reconocen que no son ciber-resilientes, y eso debe cambiar de inmediato. En un escenario en que los ataques se renuevan y desarrollan nuevas estrategias de manera constante, las compañías deben proteger su ciberseguridad empresarial de manera activa y renovar sus sistemas de alerta y procesos de manera frecuente.

2.- Seguridad 360. En ocasiones, algunas soluciones de tecnología de ciberseguridad se centran en detectar posibles vulnerabilidades en los entrypoints, dejando de lado las solicitudes de los endpoints. En este sentido, Panda Patch Management, como solución complementaria a Panda Adaptive Defense, se encarga de hacer una monitorización completa de los posibles ciberataques y accesos no deseados desde el descubrimiento y planificación de vulnerabilidades hasta la instalación y monitorización de parches y actualizaciones. Además, Panda Patch Management centra especialmente en las aplicaciones de terceros, que son las que están ocasionando los ataques en Windows 10, y proporciona visibilidad de la salud de los endpoints en tiempo real en cuanto a posibles vulnerabilidades, parches o actualizaciones pendientes y software no soportado (EoL).

3.- Revisar el CFA. Si un dispositivo de nuestra compañía ha sufrido una intrusión a través del ExploitGuard CFA File Creator, conviene revisarlo, sobre todo para comprobar a qué aplicaciones les hemos concedido permisos. En caso de existir programas que no sean totalmente fiables, habrá que sacarlos de la lista blanca.

4.- Actualizaciones. Por otro lado, las compañías deberán asegurarse de que todas sus aplicaciones cuenten con las actualizaciones debidas, ya que el 99,96% de las vulnerabilidades activas en los entornos corporativos tienen actualizaciones pendientes que, de aplicarse, ayudarían a prevenir en gran medida el riesgo de seguridad.