fbpx
Wikipedia

Ataque de día cero

Un ataque de día cero (en inglés zero-day attack o 0-day attack) es un ataque contra una aplicación o sistema que tiene como objetivo la ejecución de código malicioso gracias al conocimiento de vulnerabilidades que son desconocidas para los usuarios y para el fabricante del producto. Esto supone que aun no hayan sido arregladas. Es frecuente la venta en el mercado negro de exploits que aprovechan estas vulnerabilidades. Su precio se establece con base a su impacto y el número de dispositivos vulnerables. Un ataque de día cero se considera uno de los más peligrosos instrumentos de una guerra informática.[1][2]

El término "día cero" se refería originalmente al número de días desde que se lanzó al público una nueva pieza de software, por lo que el "software de día cero" se obtenía pirateando la computadora de un desarrollador antes de su lanzamiento. Finalmente, el término se aplicó a las vulnerabilidades que permitieron esta piratería y al número de días que el proveedor ha tenido para solucionarlas.Una vez que el proveedor se entera de la vulnerabilidad, generalmente creará parches o recomendará soluciones para mitigarla.

Vías de ataque

Los que se dedican al malware son capaces de aprovecharse de estas vulnerabilidades mediante diferentes vías de ataque. Por ejemplo, códigos en webs que revelan vulnerabilidades en navegadores. Los navegadores son un objetivo especial debido a su amplia distribución y uso. Otra forma de aprovechar estos fallos es utilizar aplicaciones que abren ciertos documentos que revelan los fallos. Los exploits que pueden mejorar el software se revelan en bases de datos como US-CERT. Se puede diseñar malware para aprovecharse de estos exploits y conseguir información confidencial como credenciales bancarias.

Ventana de vulnerabilidad

Los ataques día cero ocurren cuando una vulnerabilidad tiene una ventana de tiempo existente entre el tiempo en el que se publica una amenaza y el tiempo en el que se publican los parches que las solucionan. Normalmente estos parches son preparados por los propios responsables del programa defectuoso en cuestión (sobre todo con los programas de pago).

La línea de tiempo que se emplea para virus y troyanos ,entre otros, es la siguiente:

  • Publicación del ataque o exploit al mundo
  • Detección y estudio del problema
  • Desarrollo de una solución al mismo
  • Publicación del parche (o firma del virus si procede), para evitar el exploit.
  • Distribución e instalación del parche en los sistemas de los usuarios y actualización de los antivirus.

Este proceso puede durar horas o incluso días. Todo el tiempo que dura este proceso es el que dura la ventana de vulnerabilidad.

Protección

La protección día cero es la habilidad de proporcionar protección contra vulnerabilidades de día cero. Por ejemplo, para limitar los ataques día cero referentes a fallos en memoria, se usan técnicas como el desbordamiento de búferes. Estos mecanismos de protección se pueden encontrar en sistemas operativos actuales como Microsoft Windows, Solaris, GNU/Linux, Unix, SentinelOne y macOS.

Mediante métodos como el golpeo de puertos se proporciona seguridad frente a ataques en servicios de red, aunque estos sistemas de protección no suelen ser útiles para redes con gran cantidad de usuarios.

Empresas como GamaSec[3]​ en Israel y DataClone Labs en Reno, Nevada, ayudan a esta protección mediante el Proyecto ZeroDay que proporciona información sobre futuros ataques y vulnerabilidades.

Otro medio para evitar estos ataques es esperar un tiempo razonable para actualizar una versión. Las vulnerabilidades del nuevo software suelen ser arregladas en las primeras actualizaciones del mismo. Es recomendable actualizar el software para arreglar los posibles fallos existentes en el mismo.

Ética

Existen diferentes puntos de vista en cuanto al uso de la información de estas vulnerabilidades. Las empresas dedicadas a la seguridad informática investigan estos ataques para entender mejor cómo funcionan. Por otro lado, hay empresas que compran estas vulnerabilidades para seguir investigando. Un ejemplo de esto es la Iniciativa Zeroday[cita requerida]. Mientras que la compra y venta de esta información es legal en la mayor parte del mundo, hay mucha controversia sobre la revelación de esta información.

Algunos ataques recientes

Una página web especializada en seguridad afirma que alguno de los ataques recientes usando zero Day Exploit han sido los siguientes:[4]

  • SandCat, una entidad sospechosa del estado de Uzbekistán, ha utilizado varios exploit contra oriente medio.
  • Investigadores chinos han creado un exploit conocido como CVE-2010-07-03 y los han usado en ataques dirigidos desde 2016
  • En 2017 los grupos rusos APT28 Y TURLA aprovechan varias vulnerabilidades de día cero en productos de Microsoft
  • La plataforma zoom informó que su aplicación en Window 7 sufrió un ataque de día cero[5]
  • La empresa Google reportó que los ataques de días zero durante un mes son equivalentes a los últimos dígitos del año transcurrido[6]

Véase también

Referencias

  1. Nadie está a salvo de esta ciberguerra, El País, 10/12/2010
  2. Amenazas persistente avanzadas. Antonio Villalón Huerta. Ed. Nau Llibres 2016
  3. «Website Scanner for Vulnerability & Malware check for Security». www.gamasec.com. Consultado el 22 de junio de 2017. 
  4. «Zero Day Exploit: Un mercado emergente.». 
  5. «Zero-Day vulnerability in zoom affected window 7 user.». 
  6. «Google report shows Zero Day Exploit, on track to meet up last numbers,». 
  •   Datos: Q846726

ataque, día, cero, este, artículo, sección, tiene, referencias, pero, necesita, más, para, complementar, verificabilidad, este, aviso, puesto, marzo, 2019, ataque, día, cero, inglés, zero, attack, attack, ataque, contra, aplicación, sistema, tiene, como, objet. Este articulo o seccion tiene referencias pero necesita mas para complementar su verificabilidad Este aviso fue puesto el 30 de marzo de 2019 Un ataque de dia cero en ingles zero day attack o 0 day attack es un ataque contra una aplicacion o sistema que tiene como objetivo la ejecucion de codigo malicioso gracias al conocimiento de vulnerabilidades que son desconocidas para los usuarios y para el fabricante del producto Esto supone que aun no hayan sido arregladas Es frecuente la venta en el mercado negro de exploits que aprovechan estas vulnerabilidades Su precio se establece con base a su impacto y el numero de dispositivos vulnerables Un ataque de dia cero se considera uno de los mas peligrosos instrumentos de una guerra informatica 1 2 El termino dia cero se referia originalmente al numero de dias desde que se lanzo al publico una nueva pieza de software por lo que el software de dia cero se obtenia pirateando la computadora de un desarrollador antes de su lanzamiento Finalmente el termino se aplico a las vulnerabilidades que permitieron esta pirateria y al numero de dias que el proveedor ha tenido para solucionarlas Una vez que el proveedor se entera de la vulnerabilidad generalmente creara parches o recomendara soluciones para mitigarla Indice 1 Vias de ataque 2 Ventana de vulnerabilidad 3 Proteccion 4 Etica 5 Algunos ataques recientes 6 Vease tambien 7 ReferenciasVias de ataque EditarLos que se dedican al malware son capaces de aprovecharse de estas vulnerabilidades mediante diferentes vias de ataque Por ejemplo codigos en webs que revelan vulnerabilidades en navegadores Los navegadores son un objetivo especial debido a su amplia distribucion y uso Otra forma de aprovechar estos fallos es utilizar aplicaciones que abren ciertos documentos que revelan los fallos Los exploits que pueden mejorar el software se revelan en bases de datos como US CERT Se puede disenar malware para aprovecharse de estos exploits y conseguir informacion confidencial como credenciales bancarias Ventana de vulnerabilidad EditarLos ataques dia cero ocurren cuando una vulnerabilidad tiene una ventana de tiempo existente entre el tiempo en el que se publica una amenaza y el tiempo en el que se publican los parches que las solucionan Normalmente estos parches son preparados por los propios responsables del programa defectuoso en cuestion sobre todo con los programas de pago La linea de tiempo que se emplea para virus y troyanos entre otros es la siguiente Publicacion del ataque o exploit al mundo Deteccion y estudio del problema Desarrollo de una solucion al mismo Publicacion del parche o firma del virus si procede para evitar el exploit Distribucion e instalacion del parche en los sistemas de los usuarios y actualizacion de los antivirus Este proceso puede durar horas o incluso dias Todo el tiempo que dura este proceso es el que dura la ventana de vulnerabilidad Proteccion EditarLa proteccion dia cero es la habilidad de proporcionar proteccion contra vulnerabilidades de dia cero Por ejemplo para limitar los ataques dia cero referentes a fallos en memoria se usan tecnicas como el desbordamiento de buferes Estos mecanismos de proteccion se pueden encontrar en sistemas operativos actuales como Microsoft Windows Solaris GNU Linux Unix SentinelOne y macOS Mediante metodos como el golpeo de puertos se proporciona seguridad frente a ataques en servicios de red aunque estos sistemas de proteccion no suelen ser utiles para redes con gran cantidad de usuarios Empresas como GamaSec 3 en Israel y DataClone Labs en Reno Nevada ayudan a esta proteccion mediante el Proyecto ZeroDay que proporciona informacion sobre futuros ataques y vulnerabilidades Otro medio para evitar estos ataques es esperar un tiempo razonable para actualizar una version Las vulnerabilidades del nuevo software suelen ser arregladas en las primeras actualizaciones del mismo Es recomendable actualizar el software para arreglar los posibles fallos existentes en el mismo Etica EditarExisten diferentes puntos de vista en cuanto al uso de la informacion de estas vulnerabilidades Las empresas dedicadas a la seguridad informatica investigan estos ataques para entender mejor como funcionan Por otro lado hay empresas que compran estas vulnerabilidades para seguir investigando Un ejemplo de esto es la Iniciativa Zeroday cita requerida Mientras que la compra y venta de esta informacion es legal en la mayor parte del mundo hay mucha controversia sobre la revelacion de esta informacion Algunos ataques recientes EditarUna pagina web especializada en seguridad afirma que alguno de los ataques recientes usando zero Day Exploit han sido los siguientes 4 SandCat una entidad sospechosa del estado de Uzbekistan ha utilizado varios exploit contra oriente medio Investigadores chinos han creado un exploit conocido como CVE 2010 07 03 y los han usado en ataques dirigidos desde 2016 En 2017 los grupos rusos APT28 Y TURLA aprovechan varias vulnerabilidades de dia cero en productos de Microsoft La plataforma zoom informo que su aplicacion en Window 7 sufrio un ataque de dia cero 5 La empresa Google reporto que los ataques de dias zero durante un mes son equivalentes a los ultimos digitos del ano transcurrido 6 Vease tambien EditarStuxnetReferencias Editar Nadie esta a salvo de esta ciberguerra El Pais 10 12 2010 Amenazas persistente avanzadas Antonio Villalon Huerta Ed Nau Llibres 2016 Website Scanner for Vulnerability amp Malware check for Security www gamasec com Consultado el 22 de junio de 2017 Zero Day Exploit Un mercado emergente Zero Day vulnerability in zoom affected window 7 user Google report shows Zero Day Exploit on track to meet up last numbers Datos Q846726Obtenido de https es wikipedia org w index php title Ataque de dia cero amp oldid 134777883, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos