Video: SI USAS WINDOWS 10 ESTA CONFIGURACIÓN ES IMPORTANTE [Seguridad] Windows Defender] 2019 (Noviembre 2024)
La seguridad quedó en segundo plano en el evento del miércoles con Windows 10 de Microsoft, pero eso no significa que Redmond no haya hecho ningún ajuste de seguridad.
Windows 10 tiene una "larga lista de características de seguridad mejoradas desarrolladas en esta nueva base de código junto con una gran cantidad de nuevas superficies de ataque introducidas con esta nueva plataforma", escribió Kurt Baumgartner, investigador principal de Kaspersky Lab en una publicación de blog.
Project Spartan: ¿nuevos dolores de cabeza en el navegador?
Uno de los cambios más importantes está en el navegador web, ya que la mayoría de los usuarios no verán Internet Explorer en Windows 10. El nuevo navegador, actualmente con Project Spartan, es un descanso de Internet Explorer ya que viene con un nuevo motor de renderizado.. Sin embargo, Microsoft entiende la compatibilidad con versiones anteriores y dijo que Project Spartan podría cargar el motor IE11 si el usuario intenta acceder a sitios web empresariales existentes diseñados específicamente para Internet Explorer.
Se supone que el motor del Proyecto Spartan tiene HTTP Strict Transport Security (HSTS), según Microsoft. HSTS es un encabezado HTTP que informa al navegador que siempre solicite un dominio determinado a través de SSL. Esto ayudará a reducir la superficie de ataque del hombre en el medio. Microsoft no ha revelado otras características de seguridad, prácticas de desarrollo o entornos limitados para Project Spartan.
Aun así, teniendo en cuenta que hubo más de 200 vulnerabilidades parcheadas en varias versiones de IE solo en 2014, abandonar la base de código y optar por una actualización minimalista con Project Spartan parece una buena idea. "En pocas palabras, el navegador web IE fue creado en 2014 en todas las plataformas de Windows, incluida la última", dijo Baumgartner.
Sin embargo, ¿qué no quiere decir que Project Spartan, con grandes cantidades de código nuevo para comunicaciones y uso compartido de datos, no solo siga el historial de Microsoft de tener que parchear cientos de vulnerabilidades anualmente? "Esperemos que su equipo no traiga ese equipaje con ellos, pero la carga parece bastante pesada con la nueva funcionalidad", dijo.
La compatibilidad con el motor IE también puede presentar algunos problemas. "Más funciones + soporte multiplataforma + compatibilidad con versiones anteriores = base de código mucho más grande (millones de líneas de código", dijo Franklyn Jones, vicepresidente de marketing de Spikes Security. Una base de código mucho más grande significa que podría haber muchas más vulnerabilidades y una superficie de ataque mucho más grande para que los ciberdelincuentes exploten, dijo.
Autenticación y confianza
Microsoft bloqueará la instalación de aplicaciones no confiables en el sistema. La confiabilidad se verificará con la firma digital de la aplicación. Si bien este modelo de firma confiable es una mejora, Baumgartner dijo que la forma en que Windows 10 lo manejaría "no es perfecto". Los ataques anteriores de ciberespionaje han demostrado que los certificados digitales se roban fácilmente y se reutilizan en los ataques. Los actores comparten los certificados entre grupos y rompen el modelo de confianza, dijo.
Windows 10 tendrá protección de identidad y control de acceso integrados para resistir ataques de phishing, autenticación de dos factores que requiere que los usuarios usen un PIN o un dispositivo biométrico, y una herramienta de prevención de pérdida de datos para cifrar automáticamente los datos corporativos guardados en ubicaciones predeterminadas, Microsoft dicho anteriormente.
El nuevo sistema operativo cuenta con una integración perfecta de servicios de intercambio de datos a través de recursos informáticos, lo que significa que la autenticación y sus credenciales y tokens subyacentes no se pueden filtrar a través de servicios, aplicaciones y dispositivos, señaló Baumgartner. Pero no está claro que Windows 10 tenga protecciones para defenderse contra las técnicas de paso a paso, ataques contra Active Directory usando "llaves maestras" o ataques contra Hyper-V y el modelo de contenedor para acceder y abusar de tokens. Los investigadores de seguridad deberían centrarse en cómo Microsoft implementó el aprovisionamiento de credenciales y el manejo de tokens de acceso, dijo.
"La implementación de DLP para compartir datos corporativos de manera segura también es alentadora, pero ¿qué tan fuerte puede ser a través del hardware móvil con restricción de energía?" Baumgartner preguntó.