La prensa tecnológica escribe constantemente sobre exploits nuevos y peligrosos de «día cero». Pero, ¿qué es exactamente un exploit de día cero, qué lo hace tan peligroso y, lo más importante, cómo puede protegerse?
Los ataques de día cero ocurren cuando los malos se adelantan a los buenos, atacándonos con vulnerabilidades que ni siquiera sabíamos que existían. Son lo que pasa cuando no hemos tenido tiempo de preparar nuestras defensas.
El software no es perfecto. Se garantiza que el navegador en el que está leyendo esto, ya sea Chrome, Firefox, Internet Explorer o cualquier otra cosa, tenga errores. Un software tan complejo está escrito por seres humanos y tiene problemas que todavía no conocemos. Muchos de estos errores no son muy peligrosos, tal vez causen un mal funcionamiento de un sitio web o que su navegador se bloquee. Sin embargo, algunos errores son agujeros de seguridad. Un atacante que conoce el error puede crear un exploit que utilice el error en el software para obtener acceso a su sistema.
Por supuesto, algunos programas son más vulnerables que otros. Por ejemplo, Java ha tenido un flujo interminable de vulnerabilidades que permiten que los sitios web que utilizan el complemento de Java escapen del entorno de pruebas de Java y tengan acceso completo a su máquina. Los exploits que logran comprometer la tecnología de sandboxing de Google Chrome han sido mucho más raros, aunque incluso Chrome ha tenido días cero.
A veces, los buenos descubren una vulnerabilidad. O el desarrollador descubre la vulnerabilidad por sí mismo o los piratas informáticos «de sombrero blanco» descubren la vulnerabilidad y la divulgan de manera responsable, tal vez a través de algo como Pwn2Own o el programa de recompensas de errores de Chrome de Google, que recompensa a los piratas informáticos por descubrir vulnerabilidades y las divulga de manera responsable. El desarrollador corrige el error y publica un parche para él.
Las personas malintencionadas pueden intentar aprovechar la vulnerabilidad después de que se haya revelado y parcheado, pero la gente ha tenido tiempo de prepararse.
Algunas personas no parchean su software de manera oportuna, por lo que estos ataques aún pueden ser peligrosos. Sin embargo, si un ataque tiene como objetivo un software que utiliza una vulnerabilidad conocida para la que ya hay un parche disponible, no es un ataque de «día cero».
A veces, los malos descubren una vulnerabilidad. Las personas que descubren la vulnerabilidad pueden venderla a otras personas y organizaciones que buscan exploits (esto es un gran negocio, no son solo adolescentes en los sótanos tratando de meterse contigo, esto es crimen organizado en acción) o usarlo ellos mismos. Es posible que el desarrollador ya conozca la vulnerabilidad, pero es posible que no haya podido solucionarla a tiempo.
En este caso, ni el desarrollador ni las personas que utilizan el software reciben una advertencia previa de que su software es vulnerable. La gente solo aprende que el software es vulnerable cuando ya está siendo atacado, a menudo al examinar el ataque y saber qué error explota.
Este es un ataque de día cero: significa que los desarrolladores no han tenido días para solucionar el problema antes de que ya se explotara en la naturaleza. Sin embargo, los malos lo han sabido lo suficiente como para crear un exploit y comenzar a atacar. El software sigue siendo vulnerable a los ataques hasta que los usuarios publican y aplican un parche, lo que puede llevar varios días.
Los días cero dan miedo porque no tenemos ningún aviso previo de ellos. No podemos evitar los ataques de día cero manteniendo nuestro software actualizado. Por definición, no hay parches disponibles para un ataque de día cero.
Entonces, ¿qué podemos hacer para protegernos de los ataques de día cero?
Hemos explicado qué es un exploit de día cero, pero ¿cómo se conoce a una vulnerabilidad de seguridad permanente y sin parches? ¡Vea si puede encontrar la respuesta en nuestra sección Geek Trivia !
El mundo del gaming ha experimentado un crecimiento exponencial en los últimos años. La…
Stokkete/Shutterstock.com ¿Sigue utilizando una unidad flash USB obsoleta para almacenar sus archivos? ¿Por qué no…
LG Los fabricantes siempre intentan mejorar el rendimiento de imagen de los monitores. Como resultado,…
Patty Chan/Shutterstock.com Si cree en lo que ve en las redes sociales, puede pensar en…
Seksan.TH/Shutterstock.com Los servicios de suscripción como Netflix, Game Pass y Spotify nos permiten consumir tantas…
fatmawati achmad zaenuri/Shutterstock El acceso a Internet, oa cualquier otra red, se rige por la…