Investor's wiki

Ataque de dia zero

Ataque de dia zero

O que Ă© um ataque de dia zero?

Um ataque de dia zero (também conhecido como Dia Zero) é um ataque que explora uma falha de segurança de software potencialmente grave que o fornecedor ou desenvolvedor pode não ter conhecimento. O desenvolvedor de software deve se apressar para resolver a fraqueza assim que for descoberta, a fim de limitar a ameaça aos usuários de software. A solução é chamada de patch de software. Os ataques de dia zero também podem ser usados para atacar a Internet das Coisas (IoT).

Um ataque de dia zero recebe o nome do nĂşmero de dias que o desenvolvedor de software sabe sobre o problema.

Entendendo um ataque de dia zero

Um ataque de dia zero pode envolver malware, adware,. spyware ou acesso não autorizado às informações do usuário. Os usuários podem se proteger contra ataques de dia zero configurando seu software – incluindo sistemas operacionais, software antivírus e navegadores de internet – para atualização automática e instalando imediatamente quaisquer atualizações recomendadas fora das atualizações programadas regularmente.

Dito isto, ter um software antivírus atualizado não necessariamente protegerá um usuário de um ataque de dia zero, porque até que a vulnerabilidade do software seja conhecida publicamente, o software antivírus pode não ter uma maneira de detectá-la. Os sistemas de prevenção de intrusão de host também ajudam a proteger contra ataques de dia zero, prevenindo e defendendo contra invasões e protegendo os dados.

Pense em uma vulnerabilidade de dia zero como uma porta de carro destrancada que o proprietário acha que está trancada, mas um ladrão descobre que está destrancada. O ladrão pode entrar sem ser detectado e roubar coisas do porta-luvas ou do porta-malas do proprietário do carro que podem não ser notados até dias depois, quando o dano já está feito e o ladrão já se foi.

Embora as vulnerabilidades de dia zero sejam conhecidas por serem exploradas por hackers criminosos, elas também podem ser exploradas por agências de segurança do governo que desejam usá-las para vigilância ou ataques. Na verdade, há tanta demanda por vulnerabilidades de dia zero das agências de segurança do governo que elas ajudam a impulsionar o mercado de compra e venda de informações sobre essas vulnerabilidades e como explorá-las.

As explorações de dia zero podem ser divulgadas publicamente, divulgadas apenas ao fornecedor do software ou vendidas a terceiros. Se forem vendidos, podem ser vendidos com ou sem direitos exclusivos. A melhor solução para uma falha de segurança, do ponto de vista da empresa de software responsável por ela, é que um hacker ético ou white hat divulgue a falha em particular para a empresa para que ela possa ser corrigida antes que hackers criminosos a descubram. Mas, em alguns casos, mais de uma parte deve resolver a vulnerabilidade para resolvê-la totalmente, de modo que uma divulgação privada completa pode ser impossível.

Mercados para ataques de dia zero

No mercado obscuro de informações de dia zero, hackers criminosos trocam detalhes sobre como invadir softwares vulneráveis para roubar informações valiosas. No mercado cinza,. pesquisadores e empresas vendem informações para militares, agências de inteligência e policiais. No mercado branco, as empresas pagam hackers de chapéu branco ou pesquisadores de segurança para detectar e divulgar vulnerabilidades de software aos desenvolvedores para que eles possam corrigir problemas antes que hackers criminosos possam encontrá-los.

Dependendo do comprador, do vendedor e da utilidade, as informações de dia zero podem valer de alguns milhares a várias centenas de milhares de dólares, tornando-se um mercado potencialmente lucrativo para participar. Antes que uma transação possa ser concluída, o vendedor deve fornecer uma prova de conceito (PoC) para confirmar a existência da exploração de dia zero. Para aqueles que desejam trocar informações de dia zero sem serem detectadas, a rede Tor permite que transações de dia zero sejam realizadas anonimamente usando Bitcoin.

Os ataques de dia zero podem ser uma ameaça menor do que parecem. Os governos podem ter maneiras mais fáceis de espionar seus cidadãos e os dias zero podem não ser a maneira mais eficaz de explorar empresas ou indivíduos. Um ataque deve ser implantado estrategicamente e sem o conhecimento do alvo para ter o máximo efeito. Desencadear um ataque de dia zero em milhões de computadores de uma só vez pode revelar a existência da vulnerabilidade e fazer com que um patch seja lançado muito rapidamente para que os invasores atinjam seu objetivo final.

Exemplo do mundo real

Em abril de 2017, a Microsoft tomou conhecimento de um ataque de dia zero em seu software Microsoft Word. Os invasores usaram um malware chamado Dridex banker trojan para explorar uma versão vulnerável e não corrigida do software. O trojan permitiu que os invasores incorporassem códigos maliciosos em documentos do Word, que eram acionados automaticamente quando os documentos eram abertos. O ataque foi descoberto pelo fornecedor de antivírus McAfee, que notificou a Microsoft de seu software comprometido. Embora o ataque de dia zero tenha sido descoberto em abril, milhões de usuários já haviam sido alvos desde janeiro.

##Destaques

  • A solução para corrigir um ataque de dia zero Ă© conhecida como patch de software.

  • Ataques de dia zero podem ser evitados, embora nem sempre, por meio de software antivĂ­rus e atualizações regulares do sistema.

  • O nome vem do nĂşmero de dias que um desenvolvedor de software sabe sobre o problema.

  • Existem diferentes mercados para ataques de dia zero que variam de legais a ilegais. Eles incluem o mercado branco, mercado cinza e mercado escuro.

  • Um ataque de dia zero Ă© um ataque relacionado a software que explora uma fraqueza que um fornecedor ou desenvolvedor nĂŁo conhecia.