¿Qué es un exploit de día cero? – IMAGEN DE ORDENADOR
Existe una carrera eterna entre los piratas informáticos y los fabricantes de software: ¿los atacantes encontrarán brechas de seguridad en el software o el fabricante logrará parchearlos antes? Si los ciberdelincuentes desarrollan malware que explota dicha vulnerabilidad antes de que haya un parche, esto se conoce como exploits de día cero. COMPUTER BILD explica por qué son tan peligrosos.
¿Qué es un exploit de día cero?
«Día cero» significa el período de tiempo que un fabricante tuvo para desarrollar y publicar un parche después de que se supo una vulnerabilidad de seguridad, es decir, que no tuvo tiempo en absoluto. Un exploit de día cero es un malware que se aprovecha de dicha vulnerabilidad. Entonces, si los piratas informáticos encuentran un vector de ataque de este tipo y se lo guardan para sí mismos, pueden explotarlo hasta que el fabricante se dé cuenta de la brecha y la cierre. Esto a veces lleva días, semanas o incluso meses.
¿Por qué los ataques de día cero son tan peligrosos?
Una vulnerabilidad permite el acceso no deseado, la obtención subrepticia de mayores privilegios o incluso eludir medidas de protección. Si se conoce la brecha, el fabricante puede reaccionar y cerrarla. Y los fabricantes de software antivirus también pueden tomar medidas para que los programas de protección adviertan la explotación de la vulnerabilidad. Con los días cero, hay poca protección contra los ataques. Dependiendo del tipo de vulnerabilidad, los exploits de día cero pueden, por lo tanto, robar datos, infectar sistemas, espiar o similares sin ser notados. Un buen software antivirus supervisa constantemente las áreas críticas del sistema para detectar este tipo de ataques, pero no siempre funciona.
Entre los piratas informáticos, y también entre los servicios secretos, las vulnerabilidades de día cero son extremadamente populares. Los delincuentes incluso lo intercambian. Pagarán un millón de dólares o más por los días cero críticos en Windows. Por lo tanto, los grandes fabricantes tienen programas de recompensas por errores que también ofrecen una recompensa por encontrar vulnerabilidades. Si los piratas informáticos o los servicios secretos tienen un exploit de día cero, mantienen la brecha en secreto y utilizan el exploit para sus propósitos. Los servicios secretos utilizan el malware para espiar a los presuntos terroristas. Sin embargo, son criticados repetidamente por esto porque la existencia de las lagunas pone en peligro a todos los usuarios. Además, los piratas informáticos podrían robar los exploits, lo que ya sucedió con la NSA, por ejemplo.
Ejemplos conocidos de ataques de día cero
- Stuxnet: El caso más famoso de día cero es Stuxnet. El exploit de día cero apareció por primera vez en 2010 y tenía como objetivo sabotear el programa nuclear de Irán. Además, el gusano infectó las PC en la fabricación y provocó que los programas de control de las máquinas en las plantas de enriquecimiento de uranio ejecutaran comandos inesperados. El gusano probablemente había estado activo desde 2005, por lo que la brecha permaneció sin descubrir durante cinco años.
- Microsoft Word: En 2017, un exploit de día cero permitió a los atacantes robar credenciales bancarias en línea. Los usuarios solo vieron una consulta «Cargar contenido remoto» con la solicitud para permitir que otro programa acceda a él. Cualquiera que lo hiciera perdería sus credenciales.
- iOS: En 2020, una vulnerabilidad de día cero permitió a los atacantes manipular de forma remota los dispositivos iOS.
Cómo protegerse contra los días cero