Seguridad

¿Qué es un exploit de día cero? – IMAGEN DE ORDENADOR

Existe una carrera eterna entre los piratas informáticos y los fabricantes de software: ¿los atacantes encontrarán brechas de seguridad en el software o el fabricante logrará parchearlos antes? Si los ciberdelincuentes desarrollan malware que explota dicha vulnerabilidad antes de que haya un parche, esto se conoce como exploits de día cero. COMPUTER BILD explica por qué son tan peligrosos.

el mejor antivirus

ganador de la prueba

Seguridad total de Bitdefender


Bitdefender

Norton 360 Premium


NortonLifeLock

avast uno


Avast

Avira primer


Avira

Seguridad total de datos G


GData

Seguridad total de Kaspersky


grado de prueba

2.5

satisfactorio

kaspersky

Defensor de Windows


grado de prueba

3.1

satisfactorio

microsoft

Eset Smart Security Premium


eset

Lista completa: Los mejores antivirus

¿Qué es un exploit de día cero?

«Día cero» significa el período de tiempo que un fabricante tuvo para desarrollar y publicar un parche después de que se supo una vulnerabilidad de seguridad, es decir, que no tuvo tiempo en absoluto. Un exploit de día cero es un malware que se aprovecha de dicha vulnerabilidad. Entonces, si los piratas informáticos encuentran un vector de ataque de este tipo y se lo guardan para sí mismos, pueden explotarlo hasta que el fabricante se dé cuenta de la brecha y la cierre. Esto a veces lleva días, semanas o incluso meses.

¿Por qué los ataques de día cero son tan peligrosos?

Una vulnerabilidad permite el acceso no deseado, la obtención subrepticia de mayores privilegios o incluso eludir medidas de protección. Si se conoce la brecha, el fabricante puede reaccionar y cerrarla. Y los fabricantes de software antivirus también pueden tomar medidas para que los programas de protección adviertan la explotación de la vulnerabilidad. Con los días cero, hay poca protección contra los ataques. Dependiendo del tipo de vulnerabilidad, los exploits de día cero pueden, por lo tanto, robar datos, infectar sistemas, espiar o similares sin ser notados. Un buen software antivirus supervisa constantemente las áreas críticas del sistema para detectar este tipo de ataques, pero no siempre funciona.

Entre los piratas informáticos, y también entre los servicios secretos, las vulnerabilidades de día cero son extremadamente populares. Los delincuentes incluso lo intercambian. Pagarán un millón de dólares o más por los días cero críticos en Windows. Por lo tanto, los grandes fabricantes tienen programas de recompensas por errores que también ofrecen una recompensa por encontrar vulnerabilidades. Si los piratas informáticos o los servicios secretos tienen un exploit de día cero, mantienen la brecha en secreto y utilizan el exploit para sus propósitos. Los servicios secretos utilizan el malware para espiar a los presuntos terroristas. Sin embargo, son criticados repetidamente por esto porque la existencia de las lagunas pone en peligro a todos los usuarios. Además, los piratas informáticos podrían robar los exploits, lo que ya sucedió con la NSA, por ejemplo.

Ejemplos conocidos de ataques de día cero

  • Stuxnet: El caso más famoso de día cero es Stuxnet. El exploit de día cero apareció por primera vez en 2010 y tenía como objetivo sabotear el programa nuclear de Irán. Además, el gusano infectó las PC en la fabricación y provocó que los programas de control de las máquinas en las plantas de enriquecimiento de uranio ejecutaran comandos inesperados. El gusano probablemente había estado activo desde 2005, por lo que la brecha permaneció sin descubrir durante cinco años.
  • Microsoft Word: En 2017, un exploit de día cero permitió a los atacantes robar credenciales bancarias en línea. Los usuarios solo vieron una consulta «Cargar contenido remoto» con la solicitud para permitir que otro programa acceda a él. Cualquiera que lo hiciera perdería sus credenciales.
  • iOS: En 2020, una vulnerabilidad de día cero permitió a los atacantes manipular de forma remota los dispositivos iOS.

Cómo protegerse contra los días cero

Algunos fabricantes de antivirus anuncian protección contra exploits o protección de día cero. Estos son módulos que monitorean áreas críticas y buscan anomalías. El aprendizaje automático se usa a menudo para detectar ataques incluso cuando se desconoce el malware. Junto con un buen firewall, esta es la mejor protección técnica contra los ataques de día cero. Sin embargo, no existe una protección completa contra los días cero. Útil: en general, solo instale software de fuentes confiables. Mantén tu sistema operativo y programas actualizados para que lleguen a tu PC parches para cerrar zero-days. Tenga cuidado con las típicas estafas de phishing, ya que los exploits de día cero también se distribuyen a través de archivos adjuntos de correo electrónico.

LEER  ¿Qué es una vulnerabilidad? - gráficos de computadora

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba