Los ataques zero day y las vías para prevenirlo

Prevenga los ataques Zero Day

WatchGuard Technologies en su primer Informe de Seguridad en Internet, señala la importancia de estar alertas ante un escenario tan cambiante; lo cual ha generado sinfines de amenazas informáticas. Para el 2018, según esta empresa, alrededor de 45,9 % del malware se clasificó como nuevo o “zero day”. Lo anterior permite aseverar el incremento sustancial de la capacidad de los hackers de transformar estos malware en todo el sector empresarial. .   

En efecto, un Zero day es un tipo de exploit que ataca la vulnerabilidad de un sistema de manera repentina; quienes custodian la seguridad de las grandes empresas tienen “cero” días para dar solución al problema presentado. Los hackers aprovechan las vulnerabilidades de seguridad para la generación del ataque antes de que se conozca una solución. Es importante tener en cuenta que este tipod e ataques no discrimina ningún sector empresarial y tampoco algún área en específico.

Los ataques de Zero Day tienen como algunas de sus fuentes, amenazas de virus, gusanos polimórficos, troyanos y varios tipos de malware. Todos pueden ser comprados, vendidos e intercambiados. Hay varias vías de ataque de un Zero Day. En la mayoría de los casos, los atacantes usan un código de explotación para aprovechar una vulnerabilidad del Zero Day. En otros casos, el exploit pudiera formar parte de un correo electrónico o un archivo adjunto (Fernández, 2015).

Cuál es el método de un ataque Zero Day

Los pasos que los atacantes toman para un ataque de Zero Day, de acuerdo a la Corporación Symantec, generalmente implican varias fases:

  1. Búsqueda de vulnerabilidad mediante códigos: los hackers venden (y compran) exploits de Zero Day.
  2. Determinación de Vulnerabilidad: los atacantes encuentran un agujero en el software o sistema operativo que es desconocido para los desarrolladores originales.
  3. Creación de código de explotación: los atacantes crean el código de explotación.
  4. Lanzamiento de exploits zero day: armado con su código de exploit, los atacantes siembran un virus o malware.

La solución puede llevar horas; o quizá días o incluso semanas. Entre algunas maneras de detectar los Zero Day se recomiendan algunas perspectivas de seguridad:

  • Basado en estadísticas: este enfoque detecta explotaciones del Zero Day en tiempo real, basado en perfiles de ataque construidos a partir de datos históricos.
  • Basado en la firma: esta perspectiva de detección depende de firmas hechas de conocidos exploits.
  • Basado en el comportamiento: este modelo de defensa se fundamenta en el análisis de la interacción del exploit con el objetivo.
  • Basado en híbridos: como su nombre lo sugiere, este enfoque es una combinación de diferentes enfoques.

Es posible que esto no sea suficiente para combatir a los atacantes que usan métodos avanzados de ataque. Sin embargo, se brindan consejos para su organización, como:

  • Diseño de una acertada política de seguridad.
  • Utilizar el mejor software de seguridad
  • Actualizar el software constantemente
  • Mantener los navegadores actualizados
  • Establecer las mejores prácticas y políticas de seguridad

En suma, es vital que en las grandes empresas se fomente la preparación y educación para dar pronta respuesta a las vulnerabilidades del Zero Day. Por consiguiente, desde los altos ejecutivos, directivos y equipos de seguridad deben estar preocupados, comprometidos y siempre alerta para el mantenimiento constante de la seguridad informática.

Artículos Relacionados

Déjanos un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

SUSCRÍBASE A NUESTRO NEWSLETTER