Vulnerabilidad del día cero

¿Qué es?

Una vulnerabilidad de día cero es una falla de seguridad de software conocida por el proveedor de software, pero que no tiene un parche para corregir la falla y puede ser explotada por los ciberdelincuentes.

¿Por qué las vulnerabilidades plantean riesgos de seguridad?

Los hackers escriben código que apuntan a debilidades de seguridad específicas. Empaquetan el código en un malware llamado "exploit de día cero". El malware luego aprovecha una vulnerabilidad preexistente para comprometer, interceptar o interrumpir las funciones de operación regulares del dispositivo. Si el hacker tiene éxito, esto se llama un "ataque de día cero". Las vulnerabilidades pueden ser contraseñas débiles, datos no cifrados, errores de software existentes o algoritmos rotos.

¿Qué hace que una vulnerabilidad sea de "día cero"?

El término "día cero" se refiere a una vulnerabilidad de software recién descubierta. Debido a que el desarrollador acaba de descubrir la falla, no se ha lanzado un parche o corrección ni una actualización oficial para solucionar el problema. Día cero se refiere al hecho de que los desarrolladores tienen "cero días" para resolver el problema que acaba de salir a la luz, y tal vez ya ha sido explotado por los hackers.

¿Cómo se solucionan las vulnerabilidades de día cero?

Tras identificar la vulnerabilidad, los desarrolladores deben trabajar rápidamente para crear un "parche" o corrección en el software. Los parches vienen en forma de actualizaciones de software, por lo que es importante asegurarse de mantener siempre sus dispositivos actualizados. Si bien las actualizaciones de software pueden ser molestas y causar retrasos en su apretada agenda, no actualizar su software cuando las actualizaciones están disponibles pone su dispositivo en riesgo. Es su responsabilidad asegurarse de que su dispositivo esté actualizado y seguro.

Cómo protegerse de una vulnerabilidad de día cero

Siga estas pautas para protegerse a usted mismo y a su organización de las vulnerabilidades de día cero:

  • Establecer hábitos de seguridad personal en línea seguros y efectivos

  • Configurar las opciones de seguridad de su sistema operativo, navegador de Internet y software de seguridad

  • Instalar software de seguridad proactivo y completo para ayudar a bloquear amenazas conocidas y desconocidas

  • Mantener actualizados los paquetes de software y seguridad descargando las últimas versiones y actualizaciones de software

Ejemplo de ataques de día cero

Google Chrome: Desafortunadamente, ha sido el objetivo de varios ataques de día cero en 2021; 13 hasta la fecha para ser exactos. De los dos ataques más recientes, uno, que fue rastreado como CVE-2021-37975, se debe al "motor JavaScript V8 difícil de proteger de Google", mientras que el otro, CVE-2021-37976, se ha descrito como "una fuga de información en el núcleo".

Apple: En 2020, Apple proporcionó una parche en forma de la actualización de iOS 14.4 después de que se descubriera que los hackers podían acceder de forma remota a teléfonos iPhone y otros dispositivos Apple. Una de las vulnerabilidades estaba relacionada con la navegación web, mientras que la otra estaba relacionada con los privilegios elevados del usuario. Se cree que ambas se explotaron antes del lanzamiento de la actualización.

¿Cuáles son las repercusiones de un ataque de día cero?

Según Norton, los ataques de día cero pueden afectar a los siguientes activos:

  • Datos robados

  • Control remoto de dispositivos

  • Instalación de otro malware

  • Archivos dañados

  • Acceso a la lista de contactos

  • Instalación de spyware para robar información confidencial

Los ataques de día cero no siempre se reconocen en cuanto ocurren. Puede tomar meses o incluso años para que se detecte un ataque y se responda con un parche.

Previous
Previous

5 emociones utilizadas en ingeniería social

Next
Next

Los beneficios de habilitar el inicio de sesión único (SSO)