¿Qué es un exploit de día cero y cómo puede protegerse?

La prensa tecnológica está constantemente escribiendo sobre nuevas y peligrosas hazañas de día cero. Pero, ¿qué es exactamente un exploit de día cero, qué lo hace tan peligroso y, lo más importante, cómo puede protegerse?

La prensa tecnológica está constantemente escribiendo sobre nuevas y peligrosas hazañas de «día cero». Pero, ¿qué es exactamente un exploit de día cero, qué lo hace tan peligroso y, lo más importante, cómo puede protegerse?

Los ataques de día cero ocurren cuando los malos se adelantan a los buenos, atacándonos con vulnerabilidades que ni siquiera sabíamos que existían. Son lo que sucede cuando no hemos tenido tiempo de preparar nuestras defensas.

El software es vulnerable

El software no es perfecto. El navegador en el que está leyendo esto, ya sea Chrome, Firefox, Internet Explorer o cualquier otra cosa, tiene errores. Un software tan complejo está escrito por seres humanos y tiene problemas que aún no conocemos. Muchos de estos errores no son muy peligrosos, tal vez causen un mal funcionamiento de un sitio web o que su navegador se bloquee. Sin embargo, algunos errores son agujeros de seguridad. Un atacante que conoce el error puede crear un exploit que use el error en el software para obtener acceso a su sistema.

Por supuesto, algunos programas son más vulnerables que otros. Por ejemplo, Java ha tenido un flujo interminable de vulnerabilidades que permiten que los sitios web que usan el complemento de Java escapen del entorno limitado de Java y tengan acceso completo a su máquina. Las vulnerabilidades que logran comprometer la tecnología de sandboxing de Google Chrome han sido mucho más raras, aunque incluso Chrome ha tenido cero días.

Divulgación responsable

A veces, los buenos descubren una vulnerabilidad. El desarrollador descubre la vulnerabilidad por sí mismo o los piratas informáticos descubren la vulnerabilidad y la divulgan de manera responsable, tal vez a través de algo como Pwn2Own o el programa de recompensas de errores Chrome de Google, que recompensa a los piratas informáticos por descubrir vulnerabilidades y las divulga de manera responsable. El desarrollador corrige el error y lanza un parche para ello.

Más tarde, las personas malintencionadas pueden intentar explotar la vulnerabilidad después de que se haya revelado y reparado, pero las personas han tenido tiempo de prepararse.

Algunas personas no parchean su software de manera oportuna, por lo que estos ataques aún pueden ser peligrosos. Sin embargo, si un ataque apunta a una pieza de software que utiliza una vulnerabilidad conocida para la que ya hay un parche disponible, ese no es un ataque de «día cero».

Ataques de día cero

A veces, una vulnerabilidad es descubierta por los malos. Las personas que descubren la vulnerabilidad pueden venderla a otras personas y organizaciones que buscan exploits (esto es un gran negocio, ya no se trata solo de adolescentes en los sótanos que intentan meterse contigo, es un crimen organizado en acción) o usarlo ellos mismos. Es posible que el desarrollador ya conozca la vulnerabilidad, pero es posible que el desarrollador no haya podido solucionarla a tiempo.

En este caso, ni el desarrollador ni las personas que usan el software tienen una advertencia previa de que su software es vulnerable. La gente solo aprende que el software es vulnerable cuando ya está siendo atacado, a menudo examinando el ataque y descubriendo qué error explota.

Este es un ataque de día cero: significa que los desarrolladores han tenido cero días para tratar el problema antes de que ya esté siendo explotado en la naturaleza. Sin embargo, los chicos malos lo han sabido durante el tiempo suficiente como para crear una hazaña y comenzar a atacar. El software sigue siendo vulnerable a los ataques hasta que los usuarios liberan y aplican un parche, lo que puede llevar varios días.

Cómo protegerte

Los cero días dan miedo porque no tenemos ningún aviso previo de ellos. No podemos evitar ataques de día cero manteniendo nuestro software parcheado. Por definición, no hay parches disponibles para un ataque de día cero.

Entonces, ¿qué podemos hacer para protegernos de las hazañas de día cero?

  • Evite el software vulnerable : no sabemos con certeza si habrá otra vulnerabilidad de día cero en Java en el futuro, pero el largo historial de ataques de día cero de Java significa que probablemente habrá. (De hecho, Java es actualmente vulnerable a varios ataques de día cero que aún no se han parcheado). Desinstale Java (o desactive el complemento si necesita Java instalado) y corre menos riesgo de sufrir ataques de día cero. . Históricamente, el lector de PDF y Adobe Flash de Adobe también han tenido bastantes ataques de día cero, aunque han mejorado recientemente.
  • Reduzca su superficie de ataque : cuanto menos software tenga vulnerable a los ataques de día cero, mejor. Esta es la razón por la cual es bueno desinstalar complementos del navegador que no usa y evitar tener un software de servidor innecesario expuesto directamente a Internet. Incluso si el software del servidor está completamente parcheado, puede ocurrir un ataque de día cero.
  • Ejecutar un antivirus : los antivirus pueden ayudar contra los ataques de día cero.Un ataque que intenta instalar malware en su computadora puede encontrar la instalación de malware frustrada por el antivirus. La heurística de un antivirus (que detecta actividad sospechosa) también puede bloquear un ataque de día cero. Los antivirus pueden actualizarse para protegerse contra el ataque de día cero antes de que haya un parche disponible para el software vulnerable. Es por eso que es inteligente usar un antivirus en Windows, sin importar cuán cuidadoso sea.
  • Mantenga actualizado su software : Actualizar su software regularmente no lo protegerá contra los días cero, pero garantizará que tenga la solución lo antes posible después de su lanzamiento. Esta es también la razón por la cual es importante reducir su superficie de ataque y deshacerse del software potencialmente vulnerable que no usa: es menos software lo que necesita para asegurarse de que esté actualizado.

Hemos explicado qué es un exploit de día cero, pero ¿cómo se conoce una vulnerabilidad de seguridad permanente y sin parches? ¡Vea si puede encontrar la respuesta en nuestra sección Geek Trivia!

Rate article
labsfabs.com
Add a comment