¿Qué es una explotación de días cero?¿Y por qué son peligrosos?

Si bien las empresas siempre han tenido muchas amenazas que enfrentar, los ataques cibernéticos se están volviendo cada vez más preocupantes. Una explotación de días cero es una de las amenazas de malware más severas.
Los ataques cibernéticos pueden tener serias consecuencias para los negocios, porque los piratas informáticos pueden robar dinero, datos o propiedad intelectual que comprometen sus operaciones. Y ninguna empresa es inmune. Afectan a los comerciantes, asuntos locales, cadenas nacionales e incluso gigantes mundiales como Google (de hecho, Google tiene al menos 22 ataques imprevistos cada año). Pero eso no significa que los ataques cibernéticos sean inevitables. Hay pasos que podemos tomar para protegernos.
En este artículo, le diremos todo lo que necesita saber sobre las hazañas de día cero, por qué son peligrosos y cómo pueden identificarlas y prevenirlas. ¡Vamos a empezar!
¿Qué es una explotación de días cero? Un día cero exploit es un mal funcionamiento de seguridad de antemano en su software o hardware que los hackers pueden explotar para violar sus sistemas. Las exploits de día cero tienen muchos nombres diferentes, incluidas “Holdings de horas cero” o “Day0 Holdings”. Independientemente del nombre, el origen del “día cero” es el mismo. El término “día cero” enfatiza la gravedad del problema. Después de que alguien descubre la vulnerabilidad del día cero, los desarrolladores tienen cero días para remediar el error antes de que se convierta en un problema urgente.
Cuando se entera de las exploits de día cero, puede escucharlas llamadas “vulnerabilidades de día cero” o “ataques de día cero”. Hay una distinción esencial entre estos términos:
“Exploit de día cero” se refiere al método que los hackers usan para atacar el software
La “vulnerabilidad del día cero” se refiere al defecto no descubierto en su sistema “Ataque de día cero” se refiere a la acción que los hackers toman al usar vulnerabilidad para violar su sistema
El término “sin descubrir. Una vulnerabilidad de seguridad deja de ser una “vulnerabilidad de cero días” una vez que los desarrolladores conocen el problema y han lanzado un parche.
Muchos grupos diferentes de personas realizan ataques de cero día, incluidos:
Ciberdelincuentes: piratas informáticos criminales con una motivación financiera
Hacktivists: personas que quieren piratear sistemas para promover una causa política o agenda
Hackers corporativos: piratas informáticos que buscan encontrar información sobre un competidor
Hackers con fines lucrativos: personas que encuentran vulnerabilidades para vender a las empresas (pero no tienen la intención de explotar su vulnerabilidad)
Una explotación de día cero es tan aterradora como parece: un problema tan grave que los desarrolladores tienen cero días para remediar el error antes de que se convierta en un problema urgente. Prepare su sitio para este tipo de ataque con este clic para hacer tweet.
Cómo funciona un ataque de día cero Aunque cada ataque es diferente, la mayoría de los ataques generalmente funcionan de la siguiente manera:
Paso 1: sus desarrolladores crean un sistema. Este sistema contiene una vulnerabilidad de día cero que los desarrolladores no conocen.
Paso 2: Después de que el sistema está activo, el hacker (a veces llamado “actor de amenaza” o “actor malicioso”) descubre una vulnerabilidad en el sistema. PAS 3: El hacker escribe y realiza el código malicioso para explotar la vulnerabilidad y romper el sistema .
Paso 4: Si el público o los desarrolladores notan un problema grave, y los desarrolladores resuelven el problema con un parche.
A veces, el hacker que descubre su amenaza de día cero y el hacker que ataca a su sistema son personas diferentes.
Algunos piratas informáticos venden información a otros hackers a través del mercado negro. El mercado negro existe en la web oscura, una sección de Internet que no puede comunicarse con motores de búsqueda como Google, Yahoo y Bing. Las personas acceden a la web oscura a través de navegadores anónimos como Tor. Algunas compañías de seguridad cibernética también buscan hazañas para vender esa información a los propietarios del sistema. Estas compañías venden esos datos en los mercados “blancos” o “grises” (aunque las diferencias entre los mercados blancos, grises y negros varían según las leyes locales de seguridad cibernética).
Cómo hacer de los hackers un ataque de día cero. (Fuente: Norton)
Ahora que sabes cómo funcionan las hazañas de día cero, probablemente te preguntes cómo violan tus hackers. Aunque no hay intento ni método verdadero, muchos hackers usan: Fuzzing (o “Prueba de fuzz”) es una técnica de fuerza bruta que los hackers usan en su sistema. Cuando un hacker expresa un objetivo, utiliza un software que ingresa datos aleatorios en los cuadros de entrada de su sistema (cuadros de texto en los que las personas ingresan información). Luego, el hacker sigue los errores, fugas de memoria o declaraciones fallidas que indican un agujero en su código. Muchas técnicas confusas se centran en el spam de las cajas con respuestas aleatorias, sin sentido o inválidas. Por ejemplo, si tiene un cuadro de texto para que alguien ingrese a su edad, un hacker probaría para ver cómo responde su sistema al poner “-94” o “@45”. Ingeniería Social La Ingeniería Social es una técnica de manejo utilizada por los piratas informáticos para obtener acceso a un sistema a través de sus usuarios. Hay muchos tipos de ingeniería social que incluyen:

Pretexting: cuando alguien usa pretexto, intente ganar su confianza creando un escenario creíble. Por ejemplo, pueden afirmar que es de su departamento de TI y decir que necesitan su contraseña.
Cuando alguien lo golpee, trate de romper su sistema, atraerlo a interactuar con material corrupto. Por ejemplo, en 2018, un hacker chino envió un misterioso CD a varias autoridades locales y estatales en los Estados Unidos. El propósito era engañarlos para abrir el contenido del CD por curiosidad.
Phishing: Cuando alguien phishing, se sabe que alguien lo convence de que proporcione información confidencial, abra un archivo malicioso o haga clic en un enlace corrupto. Por ejemplo, si espera un correo electrónico de “[correo electrónico protegido]”, un hacker puede usar la dirección de correo electrónico “[correo electrónico protegido]” a phishing. Debido a que el 38% de los ataques cibernéticos contra empresas estadounidenses en 2019 han utilizado phishing, muchas compañías están protegidas del phishing con herramientas de prevención de fraude como FraudlabSPro o similitud. (Fuente: SecureWorld)
Una vez que un hacker usa ingeniería social para violar un sistema, utiliza la cuenta del usuario para buscar vulnerabilidades de día cero en el interior. Los objetivos comunes no tienen que ser una compañía bancaria de mil millones de dólares para que un hacker se apunte a usted. Los piratas informáticos se dirigirán a cualquier organización, individuo o entidad que puedan aprovechar, en particular:
Organizaciones con seguridad cibernética débil
Organizaciones que administran datos personales (especialmente direcciones, números de seguro social (SSN), nombres legales completos del cliente y datos de nacimiento del cliente)

Agentes gubernamentales
Organizaciones que tienen información confidencial
Organizaciones que crean software o hardware para los clientes (porque pueden usar tecnología para piratear a los clientes)
Organizaciones que trabajan en el campo de la defensa
Cuando elijo piratear, muchos piratas informáticos buscan objetivos de luz que traigan una gran recompensa, porque quieren ganar la mayor cantidad de dinero con el menor esfuerzo y el riesgo.
Aunque cada hacker funciona de manera diferente, la mayoría se refiere:
Sistemas operativos
navegadores web
Aplicaciones de software de hardware y firmwarea
Dispositivos de Internet de las cosas (IoT).
Ejemplos Aunque es posible que no pienses regularmente sobre los ataques cibernéticos, ocurren con más frecuencia de lo que puedes saber.A partir de 2020, las personas y las organizaciones han detectado más de 677 millones de malware.Este es un aumento de 2,317.86% en comparación con 2010, cuando las personas habían detectado solo más de 28 millones de malware.Según la investigación del Instituto Ponemon, casi el 48% de las organizaciones han sufrido una violación de datos en los últimos dos años.El 62% de estas organizaciones no conocían la vulnerabilidad antes del ataque (lo que significa que fueron ataques de día cero).
Aunque la mayoría de las organizaciones no hacen públicas los detalles de sus ataques, sabemos sobre muchos grandes ataques en los últimos años.Éstos incluyen:
Google Hacks de 2021 Google Chrome en abril de 2021, Google lanzó una actualización a su navegador Google Chrome en Windows, Linux y Mac. Entre otras cosas, esta actualización ha remediado una vulnerabilidad de día cero que un hacker ha explotado. Llamaron a la vulnerabilidad “CVE-2021-21224”. Aunque Google no compartió todos los detalles del ataque, CVE-2021-21224 permitió a alguien ejecutar un código en una caja de arena a través de una página HTML creada. El hack de Zoom 2020 en julio de 2020, la compañía de seguridad cibernética 0patch informó que una persona anónima ha identificado una vulnerabilidad de día cero. La vulnerabilidad permitió a un hacker ejecutar un código de distancia en el zoom una vez que recibió la entrada, haciendo que el usuario haga clic en un enlace o abra malware. La vulnerabilidad solo ha existido en las computadoras que ejecutan Windows 7 o versiones anteriores de Windows. Después de aprender sobre la vulnerabilidad, 0Patch llevó la información a Zoom, y los desarrolladores de Zoom lanzaron un parche de seguridad para este problema en un día. El ataque de Microsoft Word 2016/2017 en 2016, Ryan Hanson (un investigador y consultor de seguridad) identificó una vulnerabilidad de día cero en Microsoft Word.
La vulnerabilidad (conocida como “CVE-2017-0199”) permitió a un atacante instalar malware en la computadora de un usuario después de que el usuario ha descargado un documento de Word que ejecuta scripts maliciosos. Según Reuters, los piratas informáticos explotaron CVE-2017-0199 para robar millones de cuentas bancarias en línea antes de los desarrolladores de Microsoft para corregirlo en 2017. Curiosamente, Hanson no fue la única persona que descubrió CV-2017-0199 en abril de 2017, los investigadores de McAfee y FireEye informaron que han encontrado vulnerabilidad. El ataque StuxNet de 2010 en 2010, Staxnet se dirigió a varias instalaciones (incluidas las instalaciones nucleares) en Irán. Staxnet era un gusano de computadora que infectaba las computadoras de Windows a través de palos USB que contenían malware. El programa de malware StuxNet luego atacó los autos dirigidos a sus controladores lógicos programables (PLC). Estos PLC automatizan los procesos de los automóviles, lo que significa que Staxnet podría interferir con los autos de su objetivo. Según McAfee, Staxnet ha destruido varias estaciones de tratamiento de agua, centrales eléctricas, líneas de gas y centrifugadoras en la instalación de enriquecimiento de uranio de Natanz. Staxnet también ha generado muchos descendientes, incluido Duquu (un malware que roba las computadoras a las que se dirige). ¿Por qué el impacto cero, operativo, operativo y legal de un ataque de ruta cero puede ser devastador? Según el informe de Verizon 2021 sobre investigaciones de violación de datos, el 95% de las organizaciones dirigidas por piratas informáticos perdieron: entre $ 250 y 984.855 USD en ataques de compromiso de correo electrónico comercial (BEC)
Entre USD 148 y US $ 1,594,648 incidentes de incidentes (CDB) entre USD 69 y $ 1,155.755 en incidentes de ransomware
Sin embargo, los ataques de día cero siguen siendo devastadores incluso si no pierdes dinero. Es por eso: pueden permanecer días, meses o años no detectados, ya que las vulnerabilidades de día cero son desconocidas para los desarrolladores, muchas organizaciones no saben cuándo un atacante ha violado los sistemas mucho después del ataque. Desafortunadamente, esto significa que los piratas informáticos pueden abusar repetidamente de su sistema antes de que puedan detenerlos. Las vulnerabilidades pueden ser difíciles de remediar una vez que su empresa aprenda que un hacker ha comprometido su sistema, deberá averiguar dónde está la vulnerabilidad. Como muchas organizaciones usan varios sistemas, podría llevar algún tiempo localizar y reparar el agujero.
Regístrese para el boletín
¿Quieres saber cómo aumentar nuestro tráfico por más del 1000%? ¡Únase a las más de 20,000 personas que reciben nuestro boletín semanal con los consejos de WordPress!
Suscríbase ahora
Los piratas informáticos pueden usarlos para robar datos financieros o información bancaria. Muchos atacantes ingresan a los sistemas para robar datos financieros o información bancaria.Algunos piratas informáticos venden estos datos a un tercero, mientras que otros usarán su información financiera para robar su dinero.Los delincuentes pueden usarlos para mantener a su empresa para su reembolso, mientras que muchos piratas informáticos usan ataques de día cero para robar datos, otros mantienen a su empresa para la redención a través de la denegación distribuida de servicio (DDoS) y otras técnicas de canje.DDOS SPAM ataca su sitio con solicitudes hasta que se atasque.Si desea aprender a detener un ataque DDoS, puede leer nuestro estudio de caso:
“Cómo detener un ataque DDOS”. Los delincuentes pueden dirigirse a sus clientes si vende software o hardware con una base de usuarios dedicada, los piratas informáticos podrían violar su sistema y usarlo para atacar a sus clientes. Recientemente vi un ejemplo devastador a este respecto, cuando los delincuentes violaron el software Kaseya y usaron su sistema para atacar a 800-1.500 de los clientes de Kaseya con ransomware. Cómo identificar un ataque de día cero porque cada ataque de día cero funciona de manera diferente, no hay una manera perfecta de detectarlos. Sin embargo, hay muchas formas comunes en que las organizaciones identifican los ataques. Aquí hay seis de ellos. 1. Realizar vulnerabilidades Las vulnerabilidades de escaneo es el proceso de buscar vulnerabilidades de día cero en su sistema. Una vez que encuentre una vulnerabilidad, se esfuerza por corregirla antes de que los piratas informáticos puedan explotarla. El escaneo de vulnerabilidades puede ser una actividad independiente o una parte regular de su proceso de desarrollo. Muchas organizaciones también eligen externalizar el escaneo de vulnerabilidades a compañías especializadas de seguridad cibernética. 2. Recopile y monitoree los informes de los usuarios del sistema a medida que los usuarios de su sistema interactúan con su sistema. Pueden identificar posibles problemas antes que usted. Por supuesto, debe rastrear los informes de los usuarios para obtener correos electrónicos sospechosos, ventanas emergentes o notificaciones sobre intentos de contraseña. 3. Siga el desempeño de su sitio web de acuerdo con el informe de Verizon 2021 sobre investigaciones de violación de datos, más del 20% de los ataques cibernéticos objetivo de aplicaciones web.
Aunque no siempre podrá saber si los piratas informáticos han violado su aplicación o sitio web web, alguien puede haber atacado su sitio si: no puede autenticar
El aspecto de su sitio ha cambiado

Su sitio redirige a los visitantes a un sitio web desconocido
El rendimiento de su sitio disminuye inesperadamente
Su sitio web muestra advertencias del navegador, como esta:
Un mensaje de Google que dice que un sitio web puede verse comprometido. 4. Use la caza de caza retro es el proceso por el cual los informes sobre ataques cibernéticos significativos están buscando y verifica si su organización ha sido afectada. Para aprovechar al máximo la caza retro, asegúrese de que:
¿Necesita una solución de alojamiento para brindarle una ventaja competitiva? Kinsta lo cubrió con una velocidad increíble, seguridad de última generación y escala automática. Revise nuestros planes
Dirija todos los correos electrónicos de sus proveedores de software a una casilla de correo electrónico central y verifíquelo regularmente para obtener notificaciones de defectos de seguridad
Escanee las noticias diariamente para verificar si hay nuevos ataques contra sus organizaciones industriales
Lea los detalles de los ataques recientes y solicite a los desarrolladores que verifiquen que sus sistemas puedan soportar un ataque similar.
5. Observe la baja velocidad de la red Cuando un hacker obtiene acceso a un sistema a través del malware, el aumento del tráfico de la red ralentiza la conexión a Internet de la víctima. Entonces, si sigue las velocidades de su red, puede identificar un ataque como sucede. 6. Observe el rendimiento de su software cuando alguien obtiene acceso a su sistema a través de una vulnerabilidad, el código que inyecta en su software puede ralentizar su programa, cambiar sus funciones o hacer funciones fuera de línea. Por supuesto, puede identificar un ataque de día cero siguiendo cambios significativos o inexplicables en su sistema. Cómo protegerse de las explotaciones de día cero porque solo tiene que quedarse y ver a los piratas informáticos robar dinero, datos y secretos comerciales mientras esperan que los desarrolladores corrijan el hoyo, los ataques de día cero son muy estresantes. La mejor arma de su organización contra ataques de día cero es un mejor entrenamiento. Aquí hay ocho formas en que puede proteger sus sistemas de los ataques de día cero. 1. Utilice el software de seguridad El software de seguridad protege su sistema contra virus, intrusiones basadas en Internet y otras amenazas de seguridad. Si bien cada software proporciona tipos de protección ligeramente diferentes, la mayoría del software puede escanear malware, bloquear a los usuarios no autorizados en su sistema y cifrar sus datos. Algunas compañías de software de seguridad desarrollan y software especializado para sitios web. Por ejemplo, si usa WordPress (como el 40% de los sitios web), puede proteger su sitio web con: Software de monitoreo de integridad de archivos (FIM).
Complementos que buscan comentarios sospechosos (como Astra Web Security y WP Fail2ban) arados que protegen su sitio contra los ataques brutos
Una red de entrega de contenido (CDN)

Alternativamente, puede usar un complemento de seguridad general, como jugos o Wordfency. 2. Instale nuevas actualizaciones de software a menudo a medida que los hackers encuentran vulnerabilidades en el código obsoleto, actualizar el sitio, las aplicaciones web y el software es la clave para mantener sus sistemas seguros. Las nuevas actualizaciones protegen su sistema porque:
Contienen parche para vulnerabilidades de seguridad cibernética conocidas (incluido el día cero)
Eliminan partes de programas antiguas o no utilizadas que los hackers podrían explotar
Introducen nuevas medidas de seguridad cibernética para mantener a los usuarios seguros
Remedian errores menores que son vulnerables a la confusión
3. Use los hackers de alojamiento web seguro violan más de 127,000 sitios web cada día. Y debido a que los piratas informáticos pueden violar su sitio a través de complementos, sitio web o versiones antiguas del núcleo de WordPress, los sitios de WordPress son objetivos principales. Afortunadamente, puede proteger a su organización utilizando un proveedor de alojamiento seguro como Kinsta. Kinsta protege su sitio con:
Conexiones cifradas Protocolo de transferencia de archivo seguro (SFTP) y Secure Shell (SSH).
Una conexión segura a Google Cloud Platform
Una garantía de remedio de piratería
Una herramienta de rechazo IP que le permite bloquear el acceso de las direcciones IP a su sitio web
Protección distribuida del rechazo del servicio (DDoS) y un firewall en la Junta de Compañía
Copias de seguridad automáticas cada dos semanas
Una garantía de seguridad
La garantía segura de alojamiento de WordPress de Kinsta. 4. Use un firewall Firewalls son exactamente como suena: las paredes digitales entre su sistema y el mundo exterior. Firewall agrega una capa adicional de protección a sus sistemas, ya que los piratas informáticos deben violar el firewall antes de que puedan atacar su sistema. Hay muchos tipos de firewalls entre los que puede elegir, que incluyen firewalls personales, filtración de embalaje, con estados, aplicaciones web y próxima generación (NGFW). 5. Use la regla de acceso mínimo para la regla de acceso mínimo dice que las personas en su organización solo deben tener acceso a datos, hardware y software que necesitan para realizar sus tareas de trabajo habituales. La regla de acceso mínimo crea menos puntos de entrada para los piratas informáticos que usan ingeniería social, lo que limita el número de personas que tienen acceso administrativo a cada sistema. 6. Vaya a Development DevOps DevOps es un enfoque que utiliza un sistema de desarrollo continuo para actualizar constantemente los programas. Puede ayudarlo a fortalecer su seguridad contra las exploits de día cero, ya que lo obliga a actualizar y cambiar su sistema. Si desea obtener más información sobre el desarrollo de DevOps, puede leer nuestro artículo “DevOps Tools”. Pero en resumen, el desarrollo de DevOps sigue este ciclo de vida:
Un diagrama de ciclo de vida DevOps. (Fuente: Atlassian) 7. Implementar capacitación sobre el uso de la capacitación de seguridad de los usuarios Enseñe a los empleados a identificar técnicas de ingeniería social y amenazas de seguridad. La capacitación de sus empleados para identificar las amenazas de seguridad cibernética les ayudará a identificar ataques, informar rápidamente a las personas adecuadas y actuar sin pánico o proporcionar información a los piratas informáticos. 8. Use VPNS Virtual Private Networks (VPN) son servidores intermedios que protegen sus datos de navegación, dirección IP y datos de conexión a medida que navega por Internet. El uso de VPN dificultará a los piratas informáticos penales ingresar a su sistema a través de su navegador web, porque tienen menos información en su contra. (Fuente: Yellowstone Computing) Aprenda todo lo que necesita saber sobre esta forma cada vez más común en la vulnerabilidad cibernética: el día cero. Haga clic para enviar en tweets Los ataques de día cero son una preocupación cada vez más frecuente y natural para las organizaciones de todo el mundo. Sin embargo, hay pasos que puede tomar para reducir su riesgo de ataque, incluido:
Capacite a su personal para detectar y responder a los ataques
Uso de medidas de seguridad cibernética como VPN, software de seguridad y firewalls
Cambiar el proceso de desarrollo para actualizar los sistemas regularmente
Controlando cuidadosamente el acceso a datos y sistemas vulnerables
Uso de sitios web seguros (como Kinsta) ahora que hemos compartido nuestro consejo, todo es para usted.¿Qué pasos tomas para reducir el riesgo de un ataque cibernético contra tu organización?Por favor háznoslo saber en los comentarios más abajo.


Copyright statement: Unless otherwise noted, this article is Collected from the Internet, please keep the source of the article when reprinting.

Check Also

gkOVSBm5B8SgiXmo

Shopify vs WooCommerce – ¿Cuál es la mejor plataforma?(Comparación)

Shopify vs WooCommerce

Leave a Reply

Your email address will not be published. Required fields are marked *