¿Qué es un ataque de día cero?

un ataque de día cero (también conocido como Día Cero) es un ataque que explota una debilidad de seguridad de software potencialmente grave que el proveedor o desarrollador puede desconocer. El desarrollador de software debe apresurarse a resolver la debilidad tan pronto como se descubre con el fin de limitar la amenaza a los usuarios de software. La solución se llama parche de software. Los ataques de día cero también se pueden utilizar para atacar el internet de las cosas (IoT).,

un ataque de día cero recibe su nombre por el número de días que el desarrollador de software ha sabido sobre el problema.

conclusiones clave

  • Un ataque de día cero es un ataque relacionado con el software que explota una debilidad que un proveedor o desarrollador desconocía.
  • El nombre proviene del número de días que un desarrollador de software ha sabido sobre el problema.
  • La solución para corregir un ataque de día cero se conoce como parche de software.,
  • Los ataques de día cero se pueden prevenir, aunque no siempre, a través de software antivirus y actualizaciones regulares del sistema.
  • Hay diferentes mercados para ataques de día cero que van desde legales hasta ilegales. Incluyen el mercado blanco, el mercado gris y el mercado oscuro.

comprender un ataque de día cero

un ataque de día cero puede implicar malware, adware, spyware o acceso no autorizado a la información del usuario., Los usuarios pueden protegerse contra los ataques de día cero configurando su software (incluidos los sistemas operativos, el software antivirus y los navegadores de internet) para que se actualice automáticamente e instalando rápidamente cualquier actualización recomendada fuera de las actualizaciones programadas regularmente.

dicho esto, tener un software antivirus actualizado no necesariamente protegerá a un usuario de un ataque de día cero, porque hasta que la vulnerabilidad del software sea conocida públicamente, el software antivirus puede no tener una manera de detectarla., Los sistemas de prevención de intrusiones de Host también ayudan a proteger contra ataques de día cero al prevenir y defender contra intrusiones y proteger los datos.

piense en una vulnerabilidad de día cero como una puerta de automóvil desbloqueada que el propietario cree que está bloqueada pero que un ladrón descubre que está desbloqueada. El ladrón puede entrar sin ser detectado y robar cosas de la guantera o el maletero del propietario del automóvil que pueden no notarse hasta días después, cuando el daño ya está hecho y el ladrón se ha ido hace mucho tiempo.,

mientras que las vulnerabilidades de día cero son conocidas por ser explotadas por hackers criminales, también pueden ser explotadas por agencias de seguridad gubernamentales que quieran usarlas para vigilancia o ataques. De hecho, hay tanta demanda de vulnerabilidades de día cero por parte de las agencias de seguridad gubernamentales que ayudan a impulsar el mercado para comprar y vender información sobre estas vulnerabilidades y cómo explotarlas.

los exploits de Día Cero pueden divulgarse públicamente, divulgarse solo al proveedor del software o venderse a un tercero., Si se venden, pueden venderse con o sin derechos exclusivos. La mejor solución a un defecto de seguridad, desde la perspectiva de la compañía de software responsable de él, es que un hacker ético o sombrero blanco revele en privado el defecto a la compañía para que pueda ser corregido antes de que los hackers criminales lo descubran. Sin embargo, en algunos casos, más de una parte debe abordar la vulnerabilidad para resolverla por completo, por lo que una divulgación privada completa puede ser imposible.,

mercados para ataques de día cero

en el mercado oscuro de información de día cero, los hackers criminales intercambian detalles sobre cómo atravesar software vulnerable para robar información valiosa. En el mercado gris, los investigadores y las empresas venden información a los militares, las agencias de inteligencia y las fuerzas del orden. En el mercado blanco, las empresas pagan a hackers de sombrero blanco o investigadores de seguridad para detectar y revelar vulnerabilidades de software a los desarrolladores para que puedan solucionar problemas antes de que los hackers criminales puedan encontrarlos.,

dependiendo del comprador, el vendedor y la utilidad, la información de día cero podría valer entre unos pocos miles y varios cientos de miles de dólares, lo que lo convierte en un mercado potencialmente lucrativo para participar. Antes de que una transacción pueda completarse, el vendedor debe proporcionar una prueba de concepto (PoC) para confirmar la existencia del exploit de día cero. Para aquellos que desean intercambiar información de día cero sin ser detectados, la red Tor permite que las transacciones de día cero se realicen de forma anónima utilizando Bitcoin.

Los ataques de Día Cero pueden ser menos una amenaza de lo que parecen., Los gobiernos pueden tener formas más fáciles de espiar a sus ciudadanos y los días cero pueden no ser la forma más efectiva de explotar empresas o individuos. Un ataque debe ser desplegado estratégicamente y sin el conocimiento del objetivo para tener el máximo efecto. Desencadenar un ataque de día cero en millones de computadoras a la vez podría revelar la existencia de la vulnerabilidad y obtener un parche liberado demasiado rápido para que los atacantes logren su objetivo final.

ejemplo del mundo Real

en abril de 2017, Microsoft tuvo conocimiento de un ataque de día cero en su software Microsoft Word., Los atacantes utilizaron un malware llamado Dridex banker trojan para explotar una versión vulnerable y sin parches del software. El troyano permitió a los atacantes incrustar código malicioso en documentos de Word que se activó automáticamente cuando se abrieron los documentos. El ataque fue descubierto por el proveedor de antivirus McAfee que notificó a Microsoft de su software comprometido. Aunque el ataque de día cero fue desenterrado en abril, millones de usuarios ya habían sido atacados desde enero.,

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *