¿Son necesarias las actualizaciones de seguridad detrás de un firewall de hardware como un enrutador que no tiene puertos abiertos? La pregunta se aplica a cualquiera que sea el sistema operativo, digamos Windows, Linux, Android ...
Mi caso de uso es:
- Solo navego por sitios legítimos, que no son maliciosos. Las posibilidades de ir a un sitio web malicioso son nulas.
- No ejecuto ningún servidor en mi PC. En realidad, todos los puertos del enrutador están cerrados.
- No tengo adobe flash instalado. El contenido Flash y JavaScript ya están bloqueados en el navegador.
- Uso la cuenta de usuario estándar para la mayoría de las tareas. La cuenta de administrador rara vez se utiliza.
- Casi todas las aplicaciones de terceros que instalo son de código abierto.
- No utilizo aplicaciones de marca de Microsoft, incluso en Windows 7, por ejemplo: MS Office.
- Para navegar utilizo Mozilla Firefox y lo mantengo actualizado.
Entonces, ¿son las actualizaciones de seguridad del sistema operativo realmente necesarias en mi caso de uso? Explique por favor..
Solo decir aplicaciones vulnerables o sistemas operativos y mantenerlos actualizados no es lo que quiero escuchar. Quiero saber cómo la aplicación vulnerable puede ser insegura.
Aparte de las inseguridades basadas en el navegador, las aplicaciones vulnerables son realmente una preocupación. Supongamos que tengo una aplicación de código abierto que tiene años y que puedo conectarme a Internet para obtener un servicio genuino. ¿Se puede explotar para romper la seguridad del sistema?
fuente
Respuestas:
Sí, además de los ataques de tipo downgrade SSL, etc. mencionados por @Mark, es posible que desee replantearse "Las posibilidades de ir a un sitio web malicioso son nulas". Incluso si no va a un sitio web malicioso, el malware a menudo está oculto en los anuncios de sitios legítimos, y aún podría verse afectado al navegar por un sitio de buena reputación (los bloqueadores de adición pueden ayudar aquí, pero probablemente no eliminen totalmente el riesgo).
Otro vector de ataque es el software "Open Source" que instala. Si bien el software es de código abierto, eso no significa que sea libre de malware: en todo caso, lamentablemente, existe un mayor riesgo de que se distribuya el malware. Algunos sitios de alto perfil asociados con la distribución de código abierto toman paquetes comunes, los agrupan con su propio instalador y agregan "malware límite". ¿No me creen? aquí (referencias adicionales aquí y aquí ) para leer acerca de Sourceforge haciendo esto, aquí para mostrar CNET ha hecho algo similar, aquí Para ver la referencia a download.com haciendo algo similar.
En teoría, es posible que un programa que se considera seguro se vea comprometido cuando realiza una conexión de salida. La conexión de salida podría recuperar datos que a su vez operan / afectan a su máquina local. Esto puede requerir un desbordamiento y / o un ataque MITM, pero conceptualmente, mucho malware funciona de esta manera.
fuente
Has eliminado el común Fuentes de agujeros de seguridad. El problema es que cuando ocurre el siguiente exploit dirigido a una fuente menos común (por ejemplo, el Vulnerabilidad de escape de la impresora EMF o la Ataques de downgrade SSL ), será golpeado por esto porque estará muy atrasado con sus actualizaciones.
fuente
Sí, realmente necesitas instalar la seguridad y otras actualizaciones tan rápido como puedas. Si bien ha dado algunos buenos pasos para proteger su PC, todavía está ejecutando aplicaciones que pueden ser vulnerables.
Básicamente, es imposible proteger completamente cualquier computadora, y mucho menos las que están conectadas a Internet. Así que necesitas una combinación de enfoques para mantenerte seguro.
fuente