CÓMO EL TIEMPO DE EJECUCIÓN SE HA CONVERTIDO EN UNA AMENAZA
Cuando pensamos en amenazas cibernéticas, pensamos en virus de malware, spyware y, más recientemente, ransomware. Por lo general, pensamos en posibles ataques desde el exterior. Sin embargo, ahora hay una nueva amenaza que azota el mundo cibernético e infecta a las empresas desde dentro, y es algo que las empresas utilizan a diario sin pensarlo: el tiempo de ejecución.
Cómo funciona
Todos los programas de software que utilizamos tienen tiempo de ejecución, ya sea a través de la red de una empresa, de servicios prestados en la nube o de aplicaciones móviles. Los autores de amenazas han descubierto cómo utilizar el tiempo de ejecución en contra de las empresas, introduciendo datos aparentemente inofensivos en los servidores de aplicaciones. Su objetivo son el correo electrónico, las herramientas de productividad, las aplicaciones móviles, las redes sociales y los dispositivos IoT. Cuando un usuario activa estos programas, los datos se transforman en código malicioso durante el tiempo de ejecución. Dado que las aplicaciones envían información a
la RAM y la memoria compartida de la CPU, el código malicioso hace que la aplicación envíe información a una ubicación incorrecta dentro de la memoria compartida. Esto permite a los actores maliciosos acceder y robar cualquier tipo de datos. Los actores maliciosos buscan escalar privilegios e insertar más código malicioso para hacerse con todo lo que puedan. La manipulación del tiempo de ejecución es un proceso sofisticado, lo que ha llevado a muchos a creer que los responsables son desarrolladores de código de élite.
El panorama general
El tiempo de ejecución es un componente de ciberataques más amplios, como el ransomware, y se utiliza para abrir la puerta y obtener un acceso más amplio a los datos de una empresa. En octubre de 2017, el Servicio Nacional de Salud (NHS) de Inglaterra fue atacado por un ransomware porque no tomó las precauciones necesarias para protegerse. NHS Digital había realizado evaluaciones de seguridad y descubrió que 88 de las 236 fundaciones no cumplían con los estándares de ciberseguridad requeridos antes del ataque, pero no se realizaron cambios.
En este caso, el ataque de ransomware no solo afectó a los pacientes a nivel técnico, sino también a nivel de salud. Debido al ataque de ransomware, se cancelaron casi 7000 citas, lo que incluyó operaciones y derivaciones urgentes para unos 140 pacientes que potencialmente tenían cáncer.
El sector sanitario no puede permitirse seguir siendo vulnerable con toda la información confidencial que tiene en sus bases de datos. Los centros sanitarios deben implementar estándares de alta seguridad si quieren garantizar la atención completa y la confidencialidad de sus pacientes.
Prepárese para el ataque
Los ataques en tiempo de ejecución se encuentran en sus primeras etapas, pero la tecnología avanza a un ritmo vertiginoso, lo que significa que su empresa podría ser el próximo objetivo de una versión más potente de las amenazas en tiempo de ejecución. La mayoría de las veces, las empresas son víctimas de ciberataques porque no hacen lo mínimo indispensable, como actualizar el software y aplicar parches. ¿Por qué correr el riesgo y esperar el ataque? Actualice su ciberseguridad con nuestros servicios.
Orenda Security es un equipo de profesionales especializados en DAST y evaluación de aplicaciones. Nuestros profesionales pueden personalizar nuestras penetration testing para optimizar su sistema. Contamos con los conocimientos y la experiencia necesarios para proteger sus datos y los de sus clientes frente a las amenazas cibernéticas. Deje que nuestros servicios gestionados de DAST potencien su equipo de desarrollo. Póngase en contacto con nosotros hoy mismo en Info@orendasecurity.com o solicite un presupuesto.