Inicio

Ataque de día cero

Un ataque de día cero (en inglés zero-day attack o 0-day attack) es un ataque contra un sistema operativo o una aplicación aprovechando el conocimiento de vulnerabilidades que por lo general, son desconocidas para los usuarios de estos productos y el fabricante del mismo que tiene como objetivo la ejecución de código malicioso. Generalmente este tipo de exploit circula primero entre los potenciales atacantes hasta que finalmente es publicado en foros públicos. Se considera que uno de los más peligrosos instrumentos de una guerra informática es un ataque de día cero.

Vías de ataque

Las personas que se dedican al uso y distribuición del malware son capaces de aprovecharse de estas vulnerabilidades mediante diferentes vías de ataque. Por ejemplo, Los navegadores web son un objetivo especial debido a su amplia distribución y uso. Hay webs que revelan códigos y vulnerabilidades en los navegadores web asi como tambien en los sistemas operativos y otros software. Los navegadores web son un objetivo especial debido a su amplia distribución y uso. Los exploits de los sistemas operativos y software se revelan en las alertas del US-CERT. Para aprovecharse de estos exploits y conseguir información confidencial como contraseñas bancarias, acceso a información confidencial,los ciberdelincuentes pueden diseñar malware.

Ventana de vulnerabilidad

Cuando una vulnerabilidad tiene una ventana de tiempo existente entre el tiempo en el que se publica una amenaza y el tiempo en el que se publican los parches que las solucionan es que ocurren los ataques de dia cero. Generalmente estos parches van a ser preparados por los propios responsables del software “defectuoso” en cuestión.

La línea de tiempo de la vulnerabilidad es la siguiente:

    • Publicación del ataque o exploit
    • Estudio y detección del problema
    • Implementación de una solución al mismo
    • Para evitar el exploit, se publica el parche
    • Distribución e instalación del parche en los sistemas de los usuarios y actualización de la base de datos de los antivirus.

Este proceso puede durar horas o incluso días. Todo el tiempo que dura este proceso es el que dura la ventana de vulnerabilidad.

En cuanto al uso de la información de estas vulnerabilidades existen diferentes puntos de vista. Para entender mejor cómo funcionan las vulnerabilidades las empresas dedicadas a la seguridad informática investigan estos ataques. Por otro lado, para seguir investigando, hay empresas que compran estas vulnerabilidades. Mientras que en la mayor parte del mundo la compra y venta de esta información es legal, hay mucha controversia sobre la revelación de esta información.

Fuente: Wikipedia

A %d blogueros les gusta esto: