Zero-Day-Exploit: esto es lo que hay detrás del ataque a las debilidades del software

Los exploits de día cero son ataques procedentes de Internet que aprovechan vulnerabilidades de software para las que aún no existe un parche o solución. Los mecanismos de defensa convencionales, como los programas antivirus o …

Zero-Day-Exploit: esto es lo que hay detrás del ataque a las debilidades del software

Zero Day Exploit Schaubild
  1. Revista
  2. »
  3. Artículo
  4. »
  5. Seguridad
  6. »
  7. Zero-Day-Exploit: esto es lo que hay detrás del ataque a las debilidades del software

Los exploits de día cero son ataques procedentes de Internet que aprovechan vulnerabilidades de software para las que aún no existe un parche o solución. Los mecanismos de defensa convencionales, como los programas antivirus o los cortafuegos, son completamente impotentes frente a ellos. En este artículo le explicamos cómo funciona un ataque de día cero y qué medidas preventivas puede tomar para minimizar el riesgo de un ataque de este tipo.

1. ¿qué es un exploit de día cero?

Zero-Day-Exploit als Einfallstor für Schadcode.
Los hackers aprovechan la vulnerabilidad resultante para instalar código malicioso en tu sistema.

Un exploit de día cero es una forma especial de exploit (que significa: «explotar un agujero de seguridad») en la que aún no existe un parche para la vulnerabilidad. Por lo general, el fabricante ni siquiera conoce el fallo. Por lo tanto, los exploits de día cero se identifican como muy pronto tras el primer ataque al sistema. Sin embargo, no es raro que pasen totalmente desapercibidos durante un periodo de tiempo más largo.

Si la persona que ha descubierto la vulnerabilidad no informa de ella , sino que la utiliza para causar daños, se habla de ataque con exploit de día cero (ZETA). El hacker implementa código malicioso en el sistema afectado y propaga malware, como virus, troyanos o rootkits.

El ataque suele seguir el siguiente patrón:

  • Al programar el software, los desarrolladores crean , sin saberlo o sin querer, una vulnerabilidad de seguridad.
  • Un hacker la descubre y la explota antes de que el fabricante pueda reaccionar con el parche correspondiente. La falta de conocimiento por parte del fabricante da al delincuente una ventaja decisiva para explotar la vulnerabilidad.
  • El atacante desarrolla el denominado código de explotación y lo inyecta en el sistema mientras la vulnerabilidad sigue abierta.
  • Una vez implementado el exploit, lo ideal es que los desarrolladores lo reconozcan y se cierre la vulnerabilidad con la ayuda de un parche o hotfix. Sin embargo, esto suele llevar meses o incluso años. No es raro que el ataque haya salido a la luz con anterioridad a través de algún tipo de robo de datos o de identidad.

Una vez que la vulnerabilidad se ha cerrado mediante un parche, el ataque deja de ser un exploit de día cero.

2. ejemplos destacados de exploits de día cero

Una de las víctimas más conocidas de los ataques de día cero es el sistema de gestión de contenidos (CMS) Drupal. Un fallo crítico permitió a los hackers ejecutar código arbitrario en casi todos los sitios web de Drupal versiones 6, 7 y 8 a principios de 2018, ¡y sin autenticación! Más de medio millón de sitios web se vieron afectados por el exploit, y el número de casos no denunciados es aún mayor.

No esel primer ataque de este tipo a Drupal: ya en 2014, una vulnerabilidad de inyección SQL proporcionó acceso sin restricciones a la instalación del programa.

Los ataques de día cero también se han perpetrado en Microsoft Windows varias veces en el pasado. Solo en abril de este año, por ejemplo, los investigadores de seguridad volvieron a informar de una brecha crítica en Powershell, a través de la cual los hackers podían obtener acceso completo al sistema.

Es bueno saberlo: Aunque no existen listas de precios oficiales para las vulnerabilidades de seguridad informática, los exploits de día cero a veces se venden en Internet por millones a interesados con poder financiero (normalmente empresas de seguridad o fabricantes de armas). En 2012, por ejemplo, una vulnerabilidad desconocida hasta entonces en Mozilla Firefox alcanzó el elevado precio de 150.000 dólares.

¿Cómo puedo protegerme de los exploits de día cero?

Daten innerhalb des Netzwerkes verschlüsseln.
Transmitir los datos dentro de las redes exclusivamente de forma cifrada para no proporcionar ninguna superficie de ataque a los exploits de día cero.

Dado que no se conoce la vulnerabilidad del exploit de día cero, no existen medidas de protección eficaces para los sistemas potencialmente vulnerables. Sin embargo, usted como usuario también puede tomar algunas medidas preventivas para reducir el riesgo de un ataque de este tipo.

Sólotransmita información dentro de las redes de forma cifrada y mantenga el número de aplicaciones en su sistema lo más bajo posible. Esto se debe a que prácticamente todo el software es una posible puerta de entrada para los exploits. Elimine de su ordenador todos los programas que no utilice e instale sólo los que realmente necesite. Además, instale siempre las últimas actualizaciones y mantenga al día su sistema operativo y sus programas.

Es bueno saberlo: Las grandes empresas tecnológicas, como Google o Amazon, emplean incluso recursos propios en forma de equipos de hackers totalmente especializados en descubrir vulnerabilidades. Su trabajo consiste en identificar y localizar brechas de día cero antes de que los ciberdelincuentes puedan explotarlas para sus ruines planes.

Artículos relacionados