¿Exactamente qué es una vulnerabilidad de día cero?

¿Exactamente qué es 0 Day?

Una vulnerabilidad de día cero es un agujero o falla en un programa de software para el cual no hay un parche o una solución, generalmente porque el proveedor de software desconoce la vulnerabilidad.

El término proviene del hecho de que los desarrolladores tienen “cero días” desde el momento en que se descubre que la falla protege contra un posible ataque cibernético.0day

En algunos casos, un ataque en sí mismo es la primera indicación de que existe un problema de seguridad

Una vez que un proveedor de software descubre una vulnerabilidad de día cero, los programadores se apresuran a corregir la falla y lanzan una actualización que contiene el parche necesario.

Si la vulnerabilidad es explotada por los delincuentes cibernéticos antes de que se pueda corregir, el ataque resultante se denomina exploit de día cero o ataque de día cero.

2013

De acuerdo con el Informe de amenazas en Internet de 2014 publicado por Symantec, en 2013 se descubrieron 23 vulnerabilidades de día cero, más que en cualquier otro año en el que la compañía ha rastreado.

Afortunadamente, las vulnerabilidades de día cero a menudo son reportadas a los proveedores de software por hackers “white hat” (los buenos), y en julio de 2014, Google lanzó un equipo llamado Project Zero, cuya misión es identificar e informar fallas en programas ampliamente utilizados antes. pueden ser explotados con fines maliciosos.

Los ataques de día cero se han utilizado para robar datos confidenciales de los clientes, obtener acceso remoto a los sistemas informáticos y realizar espionaje industrial.

El error Heartbleed, una vulnerabilidad de día cero en la biblioteca de cifrado Open SSL utilizada para proteger el tráfico entre servidores web y computadoras, existió durante dos años antes de su descubrimiento en abril de 2014.

Cuando se descubrió por primera vez, los programadores no estaban seguros de si la falla de Heartbleed había sido explotada, pero ahora se cree que es la fuente de una brecha hospitalaria que afecta a 4,5 millones de registros de pacientes en los Estados Unidos.

2014

En agosto de 2014, se sospechaba que los piratas informáticos rusos explotaban una vulnerabilidad de día cero para piratear los sistemas informáticos de JPMorgan y al menos otras cuatro instituciones financieras de EE. UU.

Una vulnerabilidad de día cero, en su núcleo, es una falla. Es una hazaña desconocida en la naturaleza que expone una vulnerabilidad en el software o hardware y puede crear problemas complicados mucho antes de que alguien se dé cuenta de que algo está mal. De hecho, un exploit de día cero no deja NINGUNA oportunidad de detección … al principio.

Línea de tiempo de vulnerabilidad

Un ataque de día cero ocurre una vez que se explota la falla o la vulnerabilidad del software / hardware y los atacantes liberan malware antes de que un desarrollador tenga la oportunidad de crear un parche para corregir la vulnerabilidad, por lo tanto, “día cero”. Analicemos los pasos de La ventana de vulnerabilidad:

Los desarrolladores de una empresa crean software, pero sin saberlo, contiene una vulnerabilidad.

El actor de amenazas detecta esa vulnerabilidad antes de que el desarrollador lo haga o actúa antes de que el desarrollador tenga la oportunidad de solucionarlo.

El atacante escribe e implementa código de explotación mientras la vulnerabilidad aún está abierta y disponible

Después de lanzar el exploit, el público lo reconoce en forma de identidad o robo de información, o el desarrollador lo atrapa y crea un parche para detener el sangrado cibernético.

Una vez que se escribe y se usa un parche, el exploit ya no se llama un exploit de día cero. Estos ataques rara vez se descubren de inmediato. De hecho, a menudo se requieren no solo días sino meses y, a veces, años antes de que un desarrollador se entere de la vulnerabilidad que llevó a un ataque.

¿Qué son las vulnerabilidades?

Las vulnerabilidades permiten a los atacantes deslizarse más allá de sus defensas y en su red, como el software sin parches que permitió el hackeo de Equifax.

Como profesionales de la seguridad, nos ocupamos regularmente de todo tipo de vulnerabilidades, como errores de software, piruetas y vulnerabilidades humanas.

Los errores de software, como el que llevó a la violación de datos de Equifax, son fallas en el código que los piratas informáticos pueden usar para comunicarse con sus datos.

Los hacks de software utilizan la funcionalidad existente como parte de un ataque: el ataque Golden Ticket , por ejemplo, es un truco de escalamiento de privilegios que aprovecha la forma en que Microsoft Kerberos funciona normalmente.

Las vulnerabilidades humanas son explotadas con mayor frecuencia por los ataques de ingeniería social, que a menudo abusan de la confianza (o ingenuidad) para robar contraseñas o enviar dinero a los príncipes africanos.

Cómo defenderse de los ataques de día cero

Puede crear una red segura que sea resistente contra ataques de día cero. Al monitorear los datos y comparar la actividad actual con una línea de base establecida, puede detectar anomalías causadas por ataques de día cero. Cada ataque cibernético, de día cero o de otro tipo, deja huellas digitales tanto en los datos como en la red.

Por ejemplo, un exploit de día cero que otorga a un atacante acceso a una cuenta de usuario probablemente hará que esa cuenta de usuario actúe de manera anormal.

El atacante podría intentar buscar números de tarjetas de crédito o listas de contraseñas en la red, o intentar elevar la cuenta a un administrador de dominio.

Con Varonis, cualquiera de esas actividades desencadenará uno de varios modelos de amenaza basados ​​en el comportamiento y lo marcará como actividad sospechosa. Entonces, ¿qué puede hacer para protegerse contra las vulnerabilidades de día cero?

VPN

Monitoree sus datos principales , incluidos archivos, carpetas, correos electrónicos, Active Directory, VPN, DNS y proxy web para detectar comportamientos que puedan indicar un ataque cibernético de día cero

Hacer cumplir un modelo de privilegios mínimos para evitar el movimiento lateral y la exfiltración de datos de un ataque de día cero.

Actualice los paquetes de software y seguridad (incluidos IPS y Endpoint) tan pronto como estén disponibles para defenderse de las vulnerabilidades conocidas de día cero.

Respalde sistemas críticos y establezca planes de recuperación y respuesta ante incidentes.
Aplique políticas estrictas de uso de Internet y software y capacite a los usuarios para identificar los ataques de phishing y otros riesgos de seguridad.

Ese último punto es clave. Capacite al equipo para informar sobre comportamientos en sus sistemas que están fuera de lugar; los empleados suelen ser la última línea de defensa contra un ataque de día cero.

Ejemplos de ataques de día cero

Cada año hay al menos una docena de vulnerabilidades diferentes de día cero identificadas y parchadas por los proveedores de software.

Uno de los más infames es la vulnerabilidad Strutshock utilizada en la violación de datos de Equifax. Los desarrolladores corrigieron esa vulnerabilidad en marzo de 2017, pero Equifax no aplicó la actualización, lo que lo convirtió en un ataque de día cero.

Otros ataques notables de día cero:

  1. Heartbleed
  2. Aurora
  3. RSA Hack
  4. Stuxnet

Consejos para prevenir las vulnerabilidades de día cero

Proteger su red de ataques de día cero requiere un monitoreo de datos basado en el comportamiento que ayuda a protegerse contra amenazas conocidas y desconocidas.

Varonis establece líneas de base de comportamiento para detectar comportamientos inusuales en actividades inusuales en su red, y alerta sobre actividades sospechosas para que pueda responder y detener la amenaza antes de que se convierta en una violación de datos.

Los sistemas basados ​​en firmas no detectarán un exploit de día cero, pero una solución centrada en datos puede detectar las huellas digitales de un ataque de exploit de día cero en curso.

Te Puede Interesar:

Cómo vender Bitcoin?

Sacagawea conocida por ser la única mujer en la expedición de Lewis y Clark

Ruby Rose más conocida por sus papeles en ‘Orange Is the New Black’

Príncipe Harry Es conocido por su servicio militar y su trabajo caritativo

Comentarios
¿Te ha sido de utilidad el artículo?
[Votos: 4 Promedio: 5]