Què és una explotació de dia zero i com pots protegir-te?



La premsa tecnològica està escrivint constantment sobre noves i perilloses explotacions de dia zero. Però què és exactament un exploit de dia zero, què el fa tan perillós i, el més important, com pots protegir-te?

Atacs de dia zero Succeeix quan els dolents s'avançan als bons, atacant-nos amb vulnerabilitats que ni tan sols sabíem que existien. Són el que passa quan no hem tingut temps de preparar les nostres defenses.





El programari és vulnerable

El programari no és perfecte. El navegador en què esteu llegint això, ja sigui Chrome, Firefox, Internet Explorer o qualsevol altra cosa, té la garantia que hi ha errors. Un programari tan complex està escrit per éssers humans i té problemes que encara no coneixem. Molts d'aquests errors no són gaire perillosos; potser fan que un lloc web funcioni malament o que el navegador es bloquegi. Tanmateix, alguns errors són forats de seguretat. Un atacant que conegui l'error pot crear un exploit que l'utilitzi al programari per accedir al vostre sistema.

Per descomptat, alguns programes són més vulnerables que altres. Per exemple, Java ha tingut un flux interminable de vulnerabilitats que permeten als llocs web que utilitzen el connector de Java escapar del sandbox de Java i tenir accés complet a la vostra màquina. Les explotacions que aconsegueixen comprometre la tecnologia sandboxing de Google Chrome han estat molt més rares, tot i que fins i tot Chrome ha tingut dies zero.



Divulgació responsable

De vegades, els bons descobreixen una vulnerabilitat. O el desenvolupador descobreix la vulnerabilitat per si mateix o els pirates informàtics de barret blanc descobreixen la vulnerabilitat i la revelen de manera responsable, potser mitjançant alguna cosa com Pwn2Own o el programa de recompensa d'errors de Chrome de Google, que recompensen els pirates informàtics per descobrir vulnerabilitats i les revelen de manera responsable. El desenvolupador soluciona l'error i llança un pedaç per a ell.

Anunci

És possible que les persones malintencionades intentin explotar la vulnerabilitat després d'haver-la revelat i pegat, però la gent ha tingut temps de preparar-se.



Algunes persones no apliquen el seu programari de manera oportuna, de manera que aquests atacs encara poden ser perillosos. Tanmateix, si un atac s'adreça a un programari que utilitza una vulnerabilitat coneguda per a la qual ja hi ha un pegat disponible, no és un atac de dia zero.

Atacs de dia zero

De vegades, els dolents descobreixen una vulnerabilitat. Les persones que descobreixen la vulnerabilitat poden vendre-la a altres persones i organitzacions a la recerca d'explotacions (això és un gran negoci; això no només són adolescents als soterranis que intenten embolicar-vos més, això és el crim organitzat en acció) o l'utilitzen ells mateixos. Potser el desenvolupador ja coneixia la vulnerabilitat, però és possible que el desenvolupador no la hagi pogut solucionar a temps.

Per què hi ha tants forats de seguretat de dia zero? RELACIONATS Per què hi ha tants forats de seguretat de dia zero?

En aquest cas, ni el desenvolupador ni les persones que utilitzen el programari tenen un avís previ que el seu programari és vulnerable. La gent només s'assabenta que el programari és vulnerable quan ja està sent atacat, sovint examinant l'atac i aprenent quin error explota.

Aquest és un atac de dia zero, vol dir que els desenvolupadors no han tingut dies per fer front al problema abans que ja s'exploti en estat salvatge. Tanmateix, els dolents ho saben des de fa prou temps com per crear una explotació i començar a atacar. El programari segueix sent vulnerable als atacs fins que els usuaris alliberin i apliquen un pedaç, cosa que pot trigar diversos dies.

Com protegir-se

Els dies zero fan por perquè no en tenim cap avís previ. No podem evitar atacs de dia zero mantenint el nostre programari pegat. Per definició, no hi ha cap pegat disponible per a un atac de dia zero.

Anunci

Aleshores, què podem fer per protegir-nos dels exploits de dia zero?

    Eviteu programari vulnerable: No sabem del cert que hi haurà una altra vulnerabilitat de dia zero a Java en el futur, però la llarga història d'atacs de dia zero de Java significa que probablement n'hi haurà. (De fet, Java és actualment vulnerable a diversos atacs de dia zero que encara no s'han pegat). Desinstal·leu Java (o desactiveu el connector si necessiteu Java instal·lat ) i tens menys risc d'atacs de dia zero. El lector de PDF i Flash Player d'Adobe també han tingut històricament un bon nombre d'atacs de dia zero, tot i que recentment han millorat. Redueix la teva superfície d'atac: Com menys programari tinguis vulnerable als atacs de dia zero, millor. Per això, és bo desinstal·lar els complements del navegador que no utilitzeu i evitar que el programari de servidor innecessari estigui exposat directament a Internet. Fins i tot si el programari del servidor està completament pegat, es pot produir un atac de dia zero. Executeu un antivirus: Els antivirus poden ajudar contra atacs de dia zero. Un atac que intenti instal·lar programari maliciós al vostre ordinador pot trobar que la instal·lació de programari maliciós ha estat frustrada per l'antivirus. An heurística de l'antivirus (que detecten activitats d'aspecte sospitós) també poden bloquejar un atac de dia zero. Aleshores, els antivirus es poden actualitzar per protegir-se contra l'atac de dia zero abans que hi hagi disponible un pedaç per al programari vulnerable. Per això és intel·ligent utilitzar un antivirus a Windows, per molt curós que tingueu. Mantingueu el vostre programari actualitzat: l'actualització del programari amb regularitat no us protegirà dels dies zero, però us assegurarà que tingueu la solució tan aviat com sigui possible després de la seva publicació. Per això també és important reduir la superfície d'atac i desfer-se del programari potencialment vulnerable que no utilitzeu; és menys programari que necessiteu per assegurar-vos que s'actualitza.


Hem explicat què és un exploit de dia zero, però com es coneix una vulnerabilitat de seguretat permanent i sense pegats? Mireu si podeu esbrinar la resposta a la nostra secció Geek Trivia!

LLEGIR A SEGUENT Foto de perfil de Chris Hoffman Chris Hoffman
Chris Hoffman és editor en cap de How-To Geek. Ha escrit sobre tecnologia durant més d'una dècada i va ser columnista de PCWorld durant dos anys. Chris ha escrit per a The New York Times, ha estat entrevistat com a expert en tecnologia a cadenes de televisió com NBC 6 de Miami, i ha tingut el seu treball cobert per mitjans de comunicació com la BBC. Des del 2011, Chris ha escrit més de 2.000 articles que s'han llegit gairebé mil milions de vegades, i això és aquí a How-To Geek.
Llegeix la biografia completa

Articles D'Interès