Blog B-SECURE

Ataques de carga de archivos

uploadComo parte de la transformación digital, las organizaciones han abierto nuevos canales digitales para la atención de los clientes, colaboradores y proveedores, facilitando sus labores y mejorando la experiencia. Por eso es cada día más común que los usuarios carguen documentos a las plataformas web de las empresas y realicen procesos por este canal. Hojas de vida en las secciones "trabaje con nosotros, documentos de identidad, cartas de motivación y comprobantes de pago para los procesos de admisión en instituciones educativas o documentos para la solicitud de créditos u otros servicios financieros son solo algunos ejemplos. Sin embargo, existen riesgos de seguridad que es importante tener en cuenta.

Un archivo podría sobrescribir otro que ya existe con el mismo nombre en el servidor. Si se tratara de un archivo crítico, el nuevo archivo podría hacer que el sitio web funcione incorrectamente o no funcione en absoluto. También podría utilizarse para hacer un defacement del sitio web o usarse para editar la lista de tipos de archivos permitidos a fin de simplificar aún más ataques posteriores.

De igual forma, los usuarios pueden subir inadvertidamente archivos infectados con malware y los criminales usar este canal para vulnerar los sistemas de protección de las compañías, enviando archivos infectados con troyanos que permitan generar puertas traseras, ransomware que cifra la información almacenada en los repositorios o malware que afecta las operaciones causando la caída en los servicios, entre otros.

Existen medidas clave para combatir este tipo de ataques, como el uso de una lista blanca de tipos de archivos permitidos, establecer una longitud máxima para el nombre del archivo y un tamaño máximo para el archivo en sí, ubicar el directorio al que se cargan los archivos fuera de la raíz del sitio web o el escaneo de los archivos por el antivirus antes de que se abran. Sin embargo, estas técnicas no pueden garantizar que un ataque de carga de archivos (file upload attack) no sea exitoso; es necesario agregar tecnologías como el sandboxing que permiten ejecutar con seguridad código sospechoso de forma que se pueda observar actividades malintencionadas y descubrir nuevas o antiguas amenazas evasivas bajo nuevos enmascaramientos.

Topics: Infraestructura