Spectre y Meltdown ponen en alerta a todo el mercado

El negocio de la seguridad se ha revolucionado con las revelaciones acerca de las vulnerabilidades en los procesadores de Intel que pueden afectar al rendimiento de multitud de dispositivos y ponen en juego la privacidad de los datos.

Publicado el 05 Ene 2018

Spectre y Meltdown

La aparición de Spectre y Meltdown en escena ha puesto patas arriba al conjunto del mercado TI. El anuncio de que estas dos vulnerabilidades podrían afectar al rendimiento de los dispositivos y que podrían poner en juego la privacidad de los datos ha desatado una carrera contrarreloj para tratar de solucionar los efectos perniciosos de estos agujeros de seguridad.. as repercusiones de este descubrimiento todavía están lejos de conocerse porque es ahora cuando Intel está anunciando las actualizaciones de sus procesadores y fabricantes como Microsoft lanzan los primeros parches de protección frente a Meltdown y Spectre.

Compañías como Vector ITC alertan de la necesidad de poner al día las políticas, servicios y soluciones de seguridad para evitar consecuencias indeseadas. “Durante 2017 pudimos ser testigos de algunos de los ciberataques más relevantes de la historia reciente, por lo que somos plenamente conscientes de la importancia que adquiere para las empresas contar con sistemas de seguridad que nos protejan frente a amenazas externas” indica Iván Lastra, responsable de ciberseguridad de Vector ITC. “Por tanto, 2018 se configura como el año clave en el que las empresas tienen que dar un paso al frente en términos de ciberseguridad”, añade.

El procesador, punto clave para romper los niveles de seguridad

Meltdown y Spectre, como han sido bautizadas estas vulnerabilidades, tienen un denominador común: atacan al procesador para, desde ahí, poder tener acceso a cualquier otra zona de la memoria RAM del ordenador. De esta forma, se manifiesta la necesidad de proteger el procesador, ya que, en caso de superar ese nivel de seguridad, sirve como portal de acceso a toda la información que está siendo utilizada. Debido a la relevancia de este hecho, cabe preguntarse cómo estas vulnerabilidades han tenido acceso a la información y qué niveles de seguridad han dejado atrás.

Este ataque afecta tanto a usuarios particulares como empresas. Al primero le afecta directamente en contra de su privacidad y uso de su sistema, ya que un atacante podría espiar todos los datos introducidos (contraseñas, números de tarjeta de crédito, emails) así como usar la máquina atacada como botnet para la utilización por parte de terceros con fines maliciosos. En el caso de entornos corporativos, ataca directamente a los sistemas multiusuario y a los entornos de virtualización, ya que la ejecución en una máquina virtual de un código malicioso pondría en riesgo todo el sistema y subsistemas, ya que tendría acceso completo a la memoria de la máquina anfitriona.

Por otra parte, es importante señalar que la vulnerabilidad proviene de un fallo de diseño de hardware, por parte de los fabricantes, por lo que es necesario esperar a que se vayan publicando los parches de seguridad para poder ir solucionando el problema. En estos momentos se desconoce qué microprocesadores afecta concretamente, aunque aparentemente estarían afectados la mayoría de microprocesadores de 64 bits, quedando no afectados los ya considerados antiguos de 32 bits, pero todavía en uso en muchos casos.

“Las vulnerabilidades que afectan a elementos físicos del ordenador tienen la particularidad de que, para solucionarlas completamente, es necesario contar con ayuda externa en forma de parches de seguridad”, informan desde Vector ITC. “Por este motivo, nuestro servicio se enfoca en la predicción y prevención de comportamientos que puedan comprometer la seguridad en las infraestructuras del cliente a través de toda la información de equipos y redes, ya que permite adelantarnos y elaborar estrategias de seguridad frente a ataques externos”, concluye Iván Lastra.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

C
Redacción Channel Partner

Artículos relacionados

Artículo 1 de 4