ZERO DAY ATTACK
Curso: CTS
Alumno: Aquino Hurtado Daniel
Introducción
El aumento constante en el uso de la tecnología informática, conlleva también al crecimiento de los
ataques y amenazas que se presentan contra la información manejada. Es por esto que es importante
mantener un control y una medición permanentes del estado del sistema contra vulnerabilidades
existentes, y conocer qué tan preparado se está para reaccionar frente a un posible ataque. De igual
manera, es a hoy una realidad que las empresas requieren para procesar su información de
herramientas informáticas, las cuales se pueden ver expuestas a fallas de desarrollo de software y
bugs de compatibilidad con los entornos, además de otros factores que requieren un constante
proceso de análisis para que puedan mitigar los efectos de ataques desconocidos o no previstos
llamados ataques día cero. En el presente documento se hace un análisis reflexivo acerca de cómo
detectar vulnerabilidades y cómo reducir el impacto ocasionado por la aparición de nuevas amenazas
en cada sistema, incluyendo el uso de herramientas como anzuelos o honeypots, que desvían la
atención de posibles atacantes
Un zero day attack es un ataque contra una aplicación o sistema que tiene como objetivo la
ejecución de código malicioso gracias al conocimiento de vulnerabilidades que son
desconocidas para la gente y el fabricante del producto. Esto supone que aún no hayan sido
arregladas. Este tipo de exploit circula generalmente entre las filas de los potenciales atacantes
hasta que finalmente es publicado en foros públicos.
De una manera más simple lo podemos definir como cuando un ciberdelincuente aprovecha una
vulnerabilidad nueva en algún sistema informático para ejecutar código malicioso. Los ataques
de día cero son tan peligrosos porque nadie puede anticiparse ni responder de manera protocolar
ante ellos.
Un ejemplo de esto, es la Operación Aurora, un virus que fue desarrollado por un grupo de
hackers vinculados al Ejército Chino contra diferentes organizaciones de Estados Unidos como
Adobe System y Rackspace. El punto débil del cual se beneficiaron los hackers para realizar el
ataque fue una vulnerabilidad en Internet Explorer, desconocida para usuarios y desarrolladores
de Microsoft.
¿Cómo respondes ante una falla de seguridad que no sabías que existía?
Es por ello que las soluciones ante estos problemas se publican días o semanas después de
haberse perpetrado el ataque.
¿Cómo funcionan los Zero Day Attack?
Todo empieza por identificar una vulnerabilidad, para ello los hackers se dedican activamente a
investigar diferentes medios: navegadores, sistemas operativos, aplicaciones, etc; y encontrar
estos errores de seguridad para luego usarlos en su beneficio.
Una vez haya sido descubierta la falla, puede emplearse de tres maneras:
Ser usada para realizar un ataque.
Informar a la compañía propietaria del medio vulnerable.
Vender el descubrimiento.
Existe todo un mercado legal y abierto para estos fallos de seguridad de día cero, el más popular
de todos se llama Zerodium, quienes actualmente ofrecen hasta un millón de dólares por
descubrir errores de seguridad de WhatsApp, iMessage y mensajes de texto. Y hasta 2 millones
de dólares por violar la seguridad del iPhone.
Como ejemplo podemos mencionar la negociación con estas fallas de seguridad y se emplean en
un “Zero Day Attack” es lo que le paso al CEO de Amazon: Jeff Bezos. Mediante el uso de tres
fallas distintas en el iPhone se logró colocarle un Spyware, un programa de espionaje, que
permitió obtener conversaciones de WhatsApp y selfies privados que demostraban que Bezos
tenía una aventura con una presentadora de televisión. Jeff Bezos no cedió ante este intento de
extorsión y es por ello que sabemos múltiples detalles del ataque. Incluido el nombre del
Spyware y los exploits que permitieron la violación de privacidad del hombre más rico del
mundo.
Las etapas del Zero Day Attack
Descubrimiento del ataque
Cuando el ataque no solo se ejecuta, sino que es de conocimiento público que se usó un exploit
para atacar a la persona u organización.
Detección y estudio del ataque
Cuando los responsables del Navegador, aplicación, sistema operativo, etc analizan el fallo de
seguridad, buscan alternativas de solución y prevenir que el fallo pueda afectar otras
funcionalidades existentes.
Solución inmediata
“Parchar” los fallos de seguridad es un tema complejo y que requiere de mucho esfuerzo pero lo
que se busca de manera inmediata es reducir el daño e impedir que se siga vulnerando el
sistema, para ello se opta por analizar y detectar código malicioso como advertir y aconsejar
a los usuarios para que no sean perjudicados.
Publicación del parche
Analizado adecuadamente el exploit la compañía produce parches de seguridad o la firma del
virus si el ataque a sido a través de malware.
Algunos datos que hay que saber sobre el hacking:
Hay un ataque informático cada 39 segundos
Los hackers rusos logran infiltrarse en una red de computadoras en alrededor de 18
minutos
300 mil tipos nuevos de malware son creados cada día
La empresa promedio solo protege el 3% de su información
Para el año 2021 habrá 3.5 millones de vacantes en empleos de ciber seguridad en el
mundo.
Distribución e instalación del parche en los sistemas de los usuarios y actualización de
los antivirus
Finalmente se actualizan los equipos para prevenir nuevos ataques y el ciclo de investigación y
ataque vuelve a empezar.
IMPORTANCIA
La forma de prevenir un Zero Day Attack es contando con una serie de soluciones de
ciberseguridad para poder reducir la cantidad de posibles vulnerabilidades.
Adicionalmente es necesario realizar un monitoreo de redes, acceso a Internet y correo
electrónico, ya que así se podría detectar comportamientos sospechosos que podrían
relacionarse con un Zero Day Attack. Para proteger la información de tu empresa y mantener el
control del Internet, contamos con un portafolio de soluciones en ciberseguridad para prevenir
amenazas cibernéticas y vulnerabilidades en la red.
CONCLUSIONES
Los exploits no siempre pueden detectarse mediante software de seguridad. Para detectar con
éxito un exploit, el software de seguridad debe emplear análisis del comportamiento, es la única
forma efectiva de acabar con los exploits. Existen una gran cantidad de programas de malware
diversos, pero la mayoría de ellos presentan unos patrones de comportamiento similares.
Es necesario garantizar que en el dentro de las organizaciones se cuente con procedimientos de
mitigación y revisión de puertos y servicios habilitados, con el fin de tomar acciones como
actualizaciones, mejores prácticas o configuraciones seguras de los distintos servicios
que sean de misión crítica.