¿Qué son los Ataques de Día Cero?

“Ataque de día cero” es una frase que se ha hecho cada vez más presente en el léxico público debido al creciente interés por las amenazas cibernéticas, en parte debido al auge de la Internet de las Cosas (IoT), pero ¿qué son exactamente los ataques de día cero? En la era de la inteligencia artificial, la automatización y la Internet de los objetos, los ciberataques son, por desgracia, una amenaza cotidiana para las organizaciones y la sociedad en su conjunto. Existen diferentes tipos de ciberamenazas, desde los ataques de hombre en medio (MITM), en los que un atacante intercepta y accede a las comunicaciones entre dos usuarios sin su conocimiento, hasta los ataques de denegación de servicio distribuidos (DDOS), en los que un atacante utiliza una red de bots para atacar a un sistema de un solo usuario, inundándolo con solicitudes de conexión y paquetes mal formados hasta que se ralentiza considerablemente o se bloquea y se apaga.
zero day vulnerability

¿Qué son los Ataques de Día Cero?

Los ataques Zero Day son ciberataques que se producen antes de que se haya solucionado una vulnerabilidad dentro del software. Por lo general, los programadores y desarrolladores intentarán mantener las vulnerabilidades de su software parcheadas con actualizaciones regulares de software y seguridad, sin embargo, a veces estas vulnerabilidades se hacen de dominio público antes de que puedan ser corregidas, exponiéndolas a la explotación por parte de hackers maliciosos. El término “día cero” proviene de la idea de que los desarrolladores y programadores no han tenido tiempo de investigar y corregir la vulnerabilidad antes de que fuera explotada en un ataque. Los ataques de día cero se diferencian de los ataques de día cero en que los ataques suelen ser vulnerabilidades que se han hecho de dominio público antes de que sus desarrolladores hayan podido parchearlas, mientras que los ataques de día cero son los ataques propiamente dichos. Si se detecta una vulnerabilidad, los programadores y los responsables de seguridad cibernética tienden a actuar con rapidez para proteger tanto a sus usuarios como a la credibilidad o reputación de su marca; sin embargo, si ya se ha explotado una vulnerabilidad, no hay mucho que se pueda hacer para mitigar el daño.

Ejemplos de Ataques de Día Cero

A lo largo de los años, ha habido varios ejemplos de ataques de alto perfil de día cero que se han producido en sistemas informáticos de todo el mundo. Como ya puede suponer, cualquier empresa u organización que opere en línea corre el riesgo de sufrir ataques cibernéticos, incluidos los ataques de día cero. Hay varias razones por las que los hackers atacan marcas, organizaciones o lugares específicos, que van desde simplemente tratar de ser traviesos hasta el robo total de datos personales, corporativos u organizacionales. A veces, los hackers se dirigen a empresas u organizaciones a las que se oponen política o ideológicamente en lo que se ha denominado “hacktivismo”. A continuación se presentan algunos ejemplos de ataques de día cero.

Sony

En 2014, Sony Pictures Entertainment fue víctima de uno de los peores ciberataques corporativos de la historia. Un equipo de hackers políticamente motivados conocido como el Guardián de la Paz descubrió una hazaña de día cero en la red de Sony y la utilizó para robar casi 100 terabytes de datos, incluyendo las direcciones de correo electrónico de altos ejecutivos, planes de negocios, contratos y cuatro películas inéditas.

Microsoft

En junio de 2016, un cibercriminal conocido como BuggiCorp comenzó a tratar de vender un exploit de día cero en la red oscura por 95.000 dólares. Este exploit de día cero aparentemente apuntaba a una vulnerabilidad en la escalada de privilegios locales del sistema operativo donde los atacantes podían cambiar cualquier cuenta de usuario de nivel de Windows a una cuenta de administrador. En la lista original, BuggiCorp presentaba dos vídeos de la hazaña utilizados con éxito, uno de ellos justo después de “Patch Tuesday”, el día del mes en el que Microsoft suele lanzar su software y sus parches de seguridad. Todavía no se sabe si la hazaña se vendió o no.

Acrobat Reader

En febrero de 2013, se encontró una vulnerabilidad de día cero en Adobe Reader 10 y 11 que pasó por alto la protección antiexplotación de la caja de arena dentro de estos dos programas. Los expertos del equipo de investigación y análisis de malware de Kaspersky Lab afirmaron que el exploit era altamente sofisticado y que lo más probable es que fuera una herramienta de ciberespionaje creada por un estado nacional o una herramienta de interceptación de uno de los muchos contratistas privados que proporcionan a las agencias policiales y de inteligencia medios legales de interceptación de datos y comunicaciones. Herramientas como ésta ya se han utilizado antes, como Stuxnet, que se utilizó para infectar centrifugadoras en una instalación de enriquecimiento nuclear iraní.

DNC

El hacker del Comité Nacional Demócrata fue uno de los ataques cibernéticos con mayor cobertura de la historia. Los ataques comenzaron como resultado de miles de correos electrónicos de phishing submarino que se enviaron a empleados específicos que trabajaban para el DNC, y no sólo al público en general. Los correos electrónicos contenían enlaces maliciosos a páginas de phishing que, si se hacían clic en ellos, transferirían esencialmente el control del PC del usuario y de la red de DNCs a los hackers responsables. En total, 6 explota día cero que fueron encontrados y utilizados por los hackers en sistemas operativos y software incluyendo Microsoft Windows 10, Adobe Flash Player, y Java.
Como hemos visto, los ataques de día cero pueden causar una gran cantidad de daño si no se tratan de forma rápida y adecuada. En muchos casos, los ataques de día cero pueden evitarse a través de auditorías de seguridad cibernética regulares y exhaustivas, en las que la intención no es necesariamente pasar sin encontrar ninguna, sino descubrir tantos exploits potenciales como sea posible y parchearlos antes de que se conviertan en conocimiento público y puedan ser aprovechados. Con el crecimiento constante de la Internet de los objetos que suscita preocupación por la protección de los datos en los dispositivos de IoT, es posible que en el futuro los desarrolladores y programadores busquen activamente a hackers éticos para que prueben sus sistemas a cambio de recompensas. Esto podría permitir a las empresas y organizaciones protegerse mejor contra este tipo de ataques en el futuro.

 


Related Posts