Los riesgos del Abandonware

Los riesgos del Abandonware

El abandonware se refiere al software que ha llegado al fin de su vida pero que por varias razones aún sigue en uso

Por Mundo Contact | 2 noviembre 2016 | Actualidad, Articulos, Tecnología

Aunque normalmente es un término que se utiliza en el mundo de los videojuegos, el abandonware refleja fielmente el uso del software que ha llegado al fin de su vida pero que por varias razones aún sigue en uso.

Depender de la conveniencia de las actualizaciones automáticas se ha derivado en una complacencia o falso sentido de seguridad que puede fácilmente llevarnos a no lograr apreciar los riesgos que acompañan al uso del software que ha llegado al final de su vida.

 

¿Quién está en riesgo?

Forcepoint identificó riesgos y amenazas desconocidas que acompañan a una pieza específica de abandonware que se utiliza frecuentemente en la comunidad de investigación de seguridad.

Armados con la información descubierta por esta investigación, ha sido fácil imaginar un escenario en el cual los ‘investigadores de seguridad’, que operan en China, Rusia, Bielorrusia, Irán, Ucrania, Irak y Corea del Norte, o incluso en Corea del Sur, Estados Unidos, Alemania,  Reino Unido, Canadá o Finlandia, son comprometidos a través de vulnerabilidades que vienen con el uso del abandonware.

Además, independientemente de que dichos ‘investigadores de seguridad’ trabajen para compañías antivirus, sean autores de malware o sean desarrolladores de capacidades injuriosas, todos ellos probablemente están enfrentando las mismas amenazas que plantea el uso del abandonware y no están totalmente conscientes de ello.

‘El hecho de que supiéramos que estábamos observando los datos reunidos de una comunidad de investigación de seguridad más amplia y conociendo su ubicación nos hizo pensar en escenarios factibles. Fue, y sigue siendo, razonable imaginar un escenario en el que un autor de malware podría tener acceso a la infraestructura operada por un proveedor de antivirus, donde un servicio de inteligencia extranjero podría tener acceso y controlar los activos al interior de un fabricante internacional de TI o el crimen organizado dentro de una agencia de orden público’, según Andy Settle, Jefe de Investigaciones Especiales.

Forcepoint eligió activamente ‘hundir’ un dominio caducado. Por consiguiente las amenazas que se identifican y discuten en este reporte no sólo serán teóricas. Además como resultado de este ‘hundimiento’, Investigaciones Especiales pudo analizar los datos disponibles y destacar varios problemas de seguridad críticos y vulnerabilidades. Los resultados del reporte también subrayan problemas generales pero igualmente importantes.

‘Proteger a miles de usuarios de OllyDBG, un viejo favorito de la comunidad de investigación de seguridad, llevando al vertedero a un dominio fue sólo el principio. Sabíamos que al recolectar datos durante un periodo de tiempo, relacionados con el uso de esta herramienta de ingeniería inversa, nos permitiría desarrollar mayores conocimientos que esperamos poder compartir.

Aunque parece muy sencillo una cosa es cierta: ‘Si no lo utiliza ¡Desinstálelo!’, dice Andy Settle, Jefe de Investigaciones Especiales.

Por Nicholas Griffin, de Forcepoint Security Labs

Escribe un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *