Según informes de medios extranjeros, Chester Wisniewski, consultor senior de seguridad de la empresa de seguridad británica Sophos, dijo que aunque el rendimiento de seguridad de Windows 7 ha mejorado considerablemente, Windows 7 todavía no puede defenderse eficazmente contra el malware.
ataque de vulnerabilidad
Los ciberdelincuentes suelen utilizar dos métodos para instalar malware en los ordenadores de los usuarios. Cuando un usuario navega por algunas páginas web que contienen código de ataque, si hay vulnerabilidades de seguridad en el programa de Windows del usuario o en la aplicación de terceros, el atacante utilizará estas vulnerabilidades para instalar malware.
Por el contrario, los ataques de ingeniería social engañan a los usuarios para que descarguen e instalen botware. Por ejemplo, algunos atacantes le enviarán un correo electrónico con un documento PDF adjunto. Siempre que abra el documento PDF, se activará la vulnerabilidad de Adobe Reader.
HDMoore, director de investigación de seguridad de BreakingPoint Systems en Estados Unidos, dijo que Windows 7 puede defenderse contra una variedad de ataques dirigidos a vulnerabilidades de software objetivo. Por ejemplo, el modo seguro de IE 8 protege contra ataques ActiveX.
La aleatorización de la capa de espacio de direcciones (ASLR) de Windows 7 hará que sea más difícil para los atacantes descubrir vulnerabilidades en los programas que se ejecutan en la memoria de la computadora. La función de Prevención de ejecución de datos (DEP) puede prevenir ataques que aprovechen las vulnerabilidades.
Wisniowski cree: "Aunque las funciones ASLR y DEP de Windows 7 pueden proteger más aplicaciones (en comparación con Vista), estas dos funciones de seguridad no cubren todas las aplicaciones".
¿Vista es más seguro que XP?
Para comprender mejor las características de seguridad de Windows 7, también podríamos analizar primero las características de seguridad de Vista.
Un informe de inteligencia de seguridad de Microsoft correspondiente al primer semestre de 2009 (antes del lanzamiento de Windows 7) mostró que la tasa de infección de virus del último Vista (con las últimas actualizaciones instaladas) era un 62% menor que la del último sistema XP.
Sin embargo, considerando que los usuarios de Vista son generalmente personal técnico, la tasa de infección de virus de los usuarios de Vista es menor que la de los usuarios de XP.
Pero Wisniowski cree que las funciones ASLR y DEP de Vista también desempeñaron un papel importante. Ahora que Windows 7 ha mejorado estas dos características de seguridad, hay razones para creer que seguirán funcionando.
HDMoore dijo: "Las amenazas de malware no desaparecerán debido a esto. Muchos atacantes pueden continuar amenazando nuevos sistemas operativos y debemos estar más atentos".
Diríjase a usuarios, no a programas
Los exploits pueden tener dificultades para amenazar a Windows 7, y los ataques de ingeniería social siguen siendo muy peligrosos.
En octubre de 2009, Sophos utilizó 10 programas maliciosos para probar la función UAC de Windows 7. Los resultados de la prueba muestran que 8 de los programas se pueden ejecutar. Solo 1 de los 8 programas necesita apagar UAC antes de poder ejecutarse, mientras que los 2 restantes no pueden ejecutarse en absoluto.
Las pruebas de Sophos demostraron dos cosas. En primer lugar, la función UAC de Windows 7 no fue diseñada para bloquear malware, por lo que los usuarios no deberían tener grandes expectativas al respecto.
En segundo lugar, si un atacante le engaña para que descargue un programa troyano, ASLR y DEP no tendrán ningún efecto. La función SmartScreen de IE 8 avisará a los usuarios cuando descarguen archivos de fuentes desconocidas desde una página web, pero el malware puede eludir esta política de seguridad.
Los atacantes de ingeniería social pueden incluso comprometer las cuentas de redes sociales de los usuarios y enviar a sus amigos URL que ocultan malware. Por lo tanto, los usuarios de Windows 7 no deben tomarse el malware a la ligera.