Protege tu Windows XP

Desde hace unos años el objetivo de crear un malware ha cambiado completamente. Antes había aficionados que en los ratos libres desarrollaban exploits para divertirse, el objetivo de estos exploits era “reírse” de los amigos presentando imágenes en la pantalla, borrando ficheros, etc. En la actualidad el negocio del malware ha evolucionado hacia el desarrollo de gusanos que espían y roban información confidencial de las organizaciones sin que estas se den cuenta. La mayoría de las organizaciones no invierten en seguridad informática hasta que detectan una intrusión que les hace perder dinero, mientras tanto prefieren siguen manteniendo plataformas obsoletas, sin soporte, actualizaciones ni mantenimiento porque no les ha pasado nada.

Debido a la falsa sensación de seguridad por parte de los administradores de sistemas, la resistencia de los usuarios al cambio o la dificultad de migrar las aplicaciones a un nuevo sistema, aún nos podemos encontrar gran cantidad de equipos Windows XP a pesar que Microsoft dejase de soportarlo hace 3 meses.


Los vectores de ataques para este sistema operativo son los mismos que para cualquier otro sistema operativo. La gran diferencia es que al no publicarse actualizaciones estaremos expuestos a nuevas vulnerabilidades. Entre los vectores de ataques podemos encontrar:
  • Exploits de red: Explotan algún servicio vulnerable que se ejecuta en nuestra máquina Windows XP. Un ejemplo clásico es el gusano conficker que aprovecha el servicio Windows Server.
  • Ataques basados en el navegador: Es el más común y se realiza cuando un usuario visita una determinada web desarrollada para explotar el equipo del usuario.
  • Correos con ficheros adjuntos: Consiste en enviarle al usuario ficheros que al ejecutarlos aprovechen algún tipo de vulnerabilidad del sistema. Por ejemplo, vulnerabilidades de lectores de ficheros PDF.
Para proteger nuestros sistemas Windows XP, y así mitigar los vectores de ataques anteriores, podemos realizar las siguientes acciones:
  • Aislar la red de equipos Windows XP: Segmentar la red creando una nueva red para sólo equipos Windows XP, además de controlar y filtrar los accesos por otras máquinas. De esta manera mitigaremos el vector de ataques de exploits de red.
  • Utilizar usuarios sin permisos de administración: La mayoría del malware que explota vulnerabilidades de software de escritorio requiere permisos de administración. De esta manera mitigaremos los vectores de ataques basados en el navegador, además de los ficheros adjuntos maliciosos.
  • Usar un navegador que aún esté en mantenimiento: Utilizar un navegador como Google Chrome que aún aplique actualizaciones es una garantía ante ataques basados en el navegador.
  • Leer el correo desde el navegador: Evitaremos abrir los correos en el Windows XP, aunque debemos tener cuidado con los ficheros adjuntos que descargamos y abrimos.
  • Monitorizar el sistema: Es la tarea más importante para detectar los ataques antes que estos sean un problema. Para ello debemos monitorizar el tráfico para comprobar si se está realizando conexiones contra equipos de Command and Control o realizando conexiones contra IPs o dominios que alojan malware. Además es muy recomendable realizar análisis de vulnerabilidades de forma periódica para conocer las nuevas vulnerabilidades a las que estamos expuestos.
Además de todo lo comentado anteriormente, al igual que en cualquier otro sistema operativo, es recomendable continuar aplicando actualizaciones del software de escritorio, así como disponer de un antivirus actualizado.

Para finalizar, mediante sistemas SIEM podremos monitorizar el comportamiento de todos los equipos Windows XP mediante el análisis del tráfico, eventos y vulnerabilidades. Además, si disponemos de equipos cortafuegos UTM podremos aplicar políticas IPS de manera centralizada que protejan los equipos frente nuevas amenazas y vulnerabilidades.

Commentaires