Ataque de día cero
¿Qué es un ataque de dÃa cero?
Un ataque de dÃa cero (también conocido como DÃa Cero) es un ataque que explota una debilidad de seguridad de software potencialmente grave que el proveedor o desarrollador puede desconocer. El desarrollador de software debe apresurarse a resolver la debilidad tan pronto como se descubra para limitar la amenaza a los usuarios de software. La solución se llama parche de software. Los ataques de dÃa cero también se pueden utilizar para atacar el Internet de las cosas (IoT).
Un ataque de dÃa cero recibe su nombre de la cantidad de dÃas que el desarrollador de software ha sabido sobre el problema.
Comprender un ataque de dÃa cero
Un ataque de dÃa cero puede incluir malware, adware,. spyware o acceso no autorizado a la información del usuario. Los usuarios pueden protegerse contra los ataques de dÃa cero configurando su software, incluidos los sistemas operativos, el software antivirus y los navegadores de Internet, para que se actualice automáticamente e instalando rápidamente cualquier actualización recomendada fuera de las actualizaciones programadas regularmente.
Dicho esto, tener un software antivirus actualizado no necesariamente protegerá a un usuario de un ataque de dÃa cero, porque hasta que la vulnerabilidad del software sea conocida públicamente, es posible que el software antivirus no tenga forma de detectarla. Los sistemas de prevención de intrusiones en el host también ayudan a proteger contra los ataques de dÃa cero al prevenir y defenderse contra las intrusiones y proteger los datos.
Piense en una vulnerabilidad de dÃa cero como la puerta de un automóvil desbloqueada que el propietario cree que está cerrada pero un ladrón descubre que está abierta. El ladrón puede entrar sin ser detectado y robar cosas de la guantera o del baúl del propietario del automóvil que pueden pasar desapercibidos hasta dÃas después, cuando el daño ya está hecho y el ladrón se ha ido hace mucho tiempo.
Si bien las vulnerabilidades de dÃa cero son conocidas por ser explotadas por piratas informáticos criminales, también pueden ser explotadas por agencias de seguridad gubernamentales que desean usarlas para vigilancia o ataques. De hecho, hay tanta demanda de vulnerabilidades de dÃa cero por parte de las agencias de seguridad gubernamentales que ayudan a impulsar el mercado para comprar y vender información sobre estas vulnerabilidades y cómo explotarlas.
Los exploits de dÃa cero pueden divulgarse públicamente, divulgarse solo al proveedor de software o venderse a un tercero. Si se venden, se pueden vender con o sin derechos exclusivos. La mejor solución para una falla de seguridad, desde la perspectiva de la empresa de software responsable de la misma, es que un hacker ético o de sombrero blanco revele de forma privada la falla a la empresa para que pueda solucionarse antes de que los piratas informáticos criminales la descubran. Pero en algunos casos, más de una parte debe abordar la vulnerabilidad para resolverla por completo, por lo que una divulgación privada completa puede ser imposible.
Mercados para ataques de dÃa cero
En el mercado oscuro de información de dÃa cero, los piratas informáticos intercambian detalles sobre cómo atravesar software vulnerable para robar información valiosa. En el mercado gris,. los investigadores y las empresas venden información a los militares, las agencias de inteligencia y las fuerzas del orden. En el mercado blanco, las empresas pagan a hackers de sombrero blanco o investigadores de seguridad para que detecten y divulguen las vulnerabilidades del software a los desarrolladores para que puedan solucionar los problemas antes de que los hackers criminales puedan encontrarlos.
Según el comprador, el vendedor y la utilidad, la información de dÃa cero puede valer entre unos pocos miles y varios cientos de miles de dólares, lo que la convierte en un mercado potencialmente lucrativo en el que participar. Antes de que se pueda completar una transacción, el vendedor debe proporcionar una prueba de concepto (PoC) para confirmar la existencia del exploit de dÃa cero. Para aquellos que desean intercambiar información de dÃa cero sin ser detectados, la red Tor permite que las transacciones de dÃa cero se realicen de forma anónima utilizando Bitcoin.
Los ataques de dÃa cero pueden ser una amenaza menor de lo que parece. Los gobiernos pueden tener formas más fáciles de espiar a sus ciudadanos y los dÃas cero pueden no ser la forma más efectiva de explotar empresas o individuos. Un ataque debe implementarse estratégicamente y sin el conocimiento del objetivo para tener el máximo efecto. Desatar un ataque de dÃa cero en millones de computadoras a la vez podrÃa revelar la existencia de la vulnerabilidad y hacer que se publique un parche demasiado rápido para que los atacantes logren su objetivo final.
Ejemplo del mundo real
En abril de 2017, Microsoft se enteró de un ataque de dÃa cero en su software Microsoft Word. Los atacantes utilizaron un malware llamado troyano bancario Dridex para explotar una versión vulnerable y sin parches del software. El troyano permitÃa a los atacantes incrustar código malicioso en documentos de Word que se activaba automáticamente cuando se abrÃan los documentos. El ataque fue descubierto por el proveedor de antivirus McAfee, que notificó a Microsoft sobre su software comprometido. Aunque el ataque de dÃa cero se descubrió en abril, millones de usuarios ya habÃan sido atacados desde enero.
Reflejos
La solución para corregir un ataque de dÃa cero se conoce como parche de software.
Los ataques de dÃa cero se pueden prevenir, aunque no siempre, mediante software antivirus y actualizaciones regulares del sistema.
El nombre proviene de la cantidad de dÃas que un desarrollador de software ha sabido sobre el problema.
Existen diferentes mercados para ataques de dÃa cero que van desde legales hasta ilegales. Incluyen el mercado blanco, el mercado gris y el mercado oscuro.
Un ataque de dÃa cero es un ataque relacionado con el software que explota una debilidad que un proveedor o desarrollador desconocÃa.