¿Son necesarias las actualizaciones de seguridad detrás de un enrutador?

1

¿Son necesarias las actualizaciones de seguridad detrás de un firewall de hardware como un enrutador que no tiene puertos abiertos? La pregunta se aplica a cualquiera que sea el sistema operativo, digamos Windows, Linux, Android ...

Mi caso de uso es:

  • Solo navego por sitios legítimos, que no son maliciosos. Las posibilidades de ir a un sitio web malicioso son nulas.
  • No ejecuto ningún servidor en mi PC. En realidad, todos los puertos del enrutador están cerrados.
  • No tengo adobe flash instalado. El contenido Flash y JavaScript ya están bloqueados en el navegador.
  • Uso la cuenta de usuario estándar para la mayoría de las tareas. La cuenta de administrador rara vez se utiliza.
  • Casi todas las aplicaciones de terceros que instalo son de código abierto.
  • No utilizo aplicaciones de marca de Microsoft, incluso en Windows 7, por ejemplo: MS Office.
  • Para navegar utilizo Mozilla Firefox y lo mantengo actualizado.

Entonces, ¿son las actualizaciones de seguridad del sistema operativo realmente necesarias en mi caso de uso? Explique por favor..

Solo decir aplicaciones vulnerables o sistemas operativos y mantenerlos actualizados no es lo que quiero escuchar. Quiero saber cómo la aplicación vulnerable puede ser insegura.

Aparte de las inseguridades basadas en el navegador, las aplicaciones vulnerables son realmente una preocupación. Supongamos que tengo una aplicación de código abierto que tiene años y que puedo conectarme a Internet para obtener un servicio genuino. ¿Se puede explotar para romper la seguridad del sistema?

stackuser
fuente
He editado la pregunta de una manera más detallada. Por favor da tus valiosas respuestas ..
stackuser

Respuestas:

3

Sí, además de los ataques de tipo downgrade SSL, etc. mencionados por @Mark, es posible que desee replantearse "Las posibilidades de ir a un sitio web malicioso son nulas". Incluso si no va a un sitio web malicioso, el malware a menudo está oculto en los anuncios de sitios legítimos, y aún podría verse afectado al navegar por un sitio de buena reputación (los bloqueadores de adición pueden ayudar aquí, pero probablemente no eliminen totalmente el riesgo).

Otro vector de ataque es el software "Open Source" que instala. Si bien el software es de código abierto, eso no significa que sea libre de malware: en todo caso, lamentablemente, existe un mayor riesgo de que se distribuya el malware. Algunos sitios de alto perfil asociados con la distribución de código abierto toman paquetes comunes, los agrupan con su propio instalador y agregan "malware límite". ¿No me creen? aquí (referencias adicionales aquí y aquí ) para leer acerca de Sourceforge haciendo esto, aquí para mostrar CNET ha hecho algo similar, aquí Para ver la referencia a download.com haciendo algo similar.

En teoría, es posible que un programa que se considera seguro se vea comprometido cuando realiza una conexión de salida. La conexión de salida podría recuperar datos que a su vez operan / afectan a su máquina local. Esto puede requerir un desbordamiento y / o un ataque MITM, pero conceptualmente, mucho malware funciona de esta manera.

davidgo
fuente
2

Sí, realmente necesitas instalar la seguridad y otras actualizaciones tan rápido como puedas. Si bien ha dado algunos buenos pasos para proteger su PC, todavía está ejecutando aplicaciones que pueden ser vulnerables.

  • Navegador: las vulnerabilidades de seguridad se encuentran a menudo en los navegadores.
  • MS Office: si tiene esto instalado, hay una serie de vectores de ataque comunes
  • Adobe Acrobat: De nuevo una fuente común de ataques.
  • Prácticamente cualquier otra aplicación que pueda tener una conexión a Internet o archivos abiertos que puedan provenir de fuera de su PC.

Básicamente, es imposible proteger completamente cualquier computadora, y mucho menos las que están conectadas a Internet. Así que necesitas una combinación de enfoques para mantenerte seguro.

  • Completamente parcheado
  • Buen antivirus
  • Bloqueo sensible que incluye la ejecución como usuario estándar de forma predeterminada
  • Escaneos ocasionales con herramientas antimalware, especialmente si observa un cambio repentino en el comportamiento, como una desaceleración repentina.
  • Ejecutar Microsoft EMET que ayuda a mitigar algunas vulnerabilidades adicionales
  • Permitir que solo se ejecuten las aplicaciones de la lista blanca: esta es posiblemente la protección más efectiva, pero generalmente solo está disponible para configuraciones empresariales, es difícil de hacer para los usuarios domésticos.
Julian Knight
fuente