<img height="1" width="1" alt="" style="display:none" src="https://www.facebook.com/tr?ev=6016380644279&amp;cd[value]=0.00&amp;cd[currency]=USD&amp;noscript=1">
canal-comstor-logo
El blog de Comstor México
Comstor Americas
  • Phishing dirigidos: cómo proteger a tu empresa de esta amenaza
  • Seguridad Digital: los 6 principios de defesa integrada contra amenazas
  • Resuelve tus problemas de amenazas en Internet
  • Los 16 errores más comunes en la virtualización de Data Centers
  • 3 recomendaciones para poder escoger un firewall de última generación
  • Phishing dirigidos: cómo proteger a tu empresa de esta amenaza
  • Seguridad digital: los 6 principios de la defensa integrada contra amenazas
  • Resuelve tus problemas de amenazas en Internet
  • Los 16 errores más comunes en la virtualización de Data Centers
  • 3 recomendaciones para poder escoger un firewall de última generación

¿Qué es exploit de día cero?

Publicado en 25-jun-2018 5:00:00

Descubre qué tipo de ataque es y por qué puede afectar tanto a las organizaciones.

 

¿Qué es exploit de día cero?

 

La prensa especializada en tecnología está constantemente escribiendo sobre los nuevos y peligrosos exploits de día cero. Pero, ¿qué es exactamente un exploit de día cero?, ¿qué los hace peligrosos y –lo más importante– cómo puedes protegerte?

Empresas de software, entre otras, trabajan constantemente para corregir fallas en sus programas, pero a veces, éstas no son las primeras en descubrir vulnerabilidades. Independientemente de cuántas etapas de seguridad digital adopten para proteger la red corporativa, las mismas pueden estar en riesgo. Eso sucede justamente por causa de los ataques de exploit de día cero.

Una vulnerabilidad de día cero es una falla de software, hardware o firmware desconocida por el fabricante. Cuando los hackers se aprovechan de esa falla para realizar un ataque cibernético, esto es llamado exploit de día cero. El término “día cero” viene del hecho de que la vulnerabilidad todavía no fue corregida por los profesionales de seguridad. En otras palabras, son cero días desde la última explotación.

A veces los cibercriminales encuentran esas fallas primero y cuando lo hacen pueden explotar las vulnerabilidades del software, para su propia ganancia financiera a costa de los usuarios comunes de computadoras. Los exploit de día cero son particularmente amenazadores, porque pueden infectar la red de computadoras como un todo, aunque te hayas esforzado perfectamente para actualizar todos tus equipos.

 

Panorama de la Ciberseguridad Global: ¿Cómo proteger las redes corporativas frente a las amenazas virtuales?

 

¿Cómo es un exploit de día cero?

Ese tipo de ataque llega en todas las formas y tamaños, pero con un propósito bien dirigido: entregar malware a las víctimas inocentes. Las variedades más peligrosas de exploit de día cero facilitan los downloads drive-by, en los cuales simplemente navegar en una página web explotada o hacer clic en un link infectado, puede resultar en un ataque de malware completo en tu sistema. Esos ataques explotan vulnerabilidades en el software de un navegador o en plug-ins de navegadores de terceros.

Hasta el software que aparentemente no requiere conexión a internet como Word, Excel o Adobe Reader, por ejemplo, son objetivos de estos hackers. Fallas en software de ese tipo pueden llevar ataques direccionados contra empresas y agencias gubernamentales por medio de métodos muy sencillos. Al enviar mensajes de e-mail falsificados con archivos infectados, es posible engañar a colaboradores para bajar algún tipo de malware. Lo más difícil es que e-mails del gobierno pueden venir hasta de direcciones conocidas, lo que dificulta el filtro de las amenazas.


¿Qué los vuelve peligrosos?

La razón por la cual los exploits de día cero son tan peligrosos, es porque los fabricantes no tuvieron la oportunidad de repararlos.

Imagina el siguiente escenario: Una nueva versión de software fue lanzada. Para simplificar las operaciones de TI de la empresa, el líder de TI las compra para que su equipo las utilice. Debido a que la empresa abastecedora del software no percibió que había una falla explotable en el programa en cuestión, antes de distribuirlo al público; un hacker encuentra la brecha primero y graba un script de malware que se infiltra fácilmente en cualquier dispositivo que baje la nueva versión del software.

Entonces, la empresa abastecedora queda presa. Por ello, se necesita desarrollar un patch de seguridad que resuelva el exploit de día cero, además de garantizar que todos los usuarios realicen un download. En cuanto a eso, los hackers pueden causar daños catastróficos.

No hay señal de que exploits de día cero desaparezcan en breve. Cuanto más pronto tu organización se prepare para defenderse contra éstos y se recupere de los mismos, más segura será tu red. Recuerda que este es un problema que afecta a empresas de todo el mundo y necesita de la atención indicada para evitar la creación de problemas todavía mayores para los usuarios de los equipos.



Categorias: Seguridad