Anuncio

explotar día ceroSi no mantiene su computadora protegida, es muy fácil infectarla, ya que muchos de ustedes probablemente se puedan identificar. Hay varias formas de mantener su computadora limpia y sus datos seguros. Usted puede use su sentido común para evitar contraer un resfriado digital 7 consejos de sentido común para ayudarlo a evitar la captura de malwareInternet ha hecho mucho posible. Acceder a la información y comunicarse con personas de muy lejos se ha convertido en una brisa. Al mismo tiempo, sin embargo, nuestra curiosidad puede llevarnos rápidamente por callejones virtuales oscuros ... Lee mas e instale una buena aplicación antivirus.

Otra parte de asegurar su computadora y su presencia en línea es Mantente informado. Manténgase informado de las tendencias de seguridad importantes y los agujeros de seguridad.

Un término que a menudo aparece en relación con los virus y la seguridad son las vulnerabilidades, ataques y vulnerabilidades de día cero. No hace mucho tiempo se encontró una vulnerabilidad de Internet Explorer de siete años. Suena como mucho tiempo? Es. Para ayudarlo a obtener tracción sobre el tema, le explicaremos el concepto de vulnerabilidad de software, exploits de día cero y la ventana de oportunidad.

instagram viewer

Vulnerabilidad de software

La aplicación de software promedio consiste en una increíble cantidad de código. Como es de esperar, una gran cantidad de código no es a prueba de balas en su concepción. Por un lado, los errores se deslizan. Muchos de estos errores son relativamente inofensivos (la palabra clave es relativa): crean un punto muerto y hacer que la aplicación se congele, o hacer que la aplicación se comporte mal bajo ciertas irregularidades condiciones

explotar día cero

Un riesgo de seguridad más grave surge de la presencia de errores explotables o vulnerabilidades de software. Las vulnerabilidades de software comprometen la seguridad del sistema informático. Entrando sigilosamente a través de las grietas proporcionadas por un código defectuoso o insuficientemente protegido, las personas malignas a veces pueden ejecutar su propio código bajo la apariencia del usuario de una computadora o acceder a datos restringidos (solo por nombrar algunos de los posibilidades).

En pocas palabras, una vulnerabilidad de software es una falla en el diseño o implementación del software que puede ser explotada.

Exploits de día cero

Una vulnerabilidad de software por sí sola no hace daño (todavía). Primero, el atacante tiene que encontrar la vulnerabilidad y escribir un exploit; Una pieza de software que utiliza la vulnerabilidad para llevar a cabo un ataque. Este ataque (de día cero) puede tomar la forma de un virus, gusano o troyano ¿Cuál es la diferencia entre un gusano, un troyano y un virus? [MakeUseOf explica]Algunas personas llaman a cualquier tipo de software malicioso un "virus informático", pero eso no es exacto. Los virus, gusanos y troyanos son diferentes tipos de software malicioso con diferentes comportamientos. En particular, se extendieron en muy ... Lee mas infectando su sistema informático.

ataque de día cero

A menudo, estas vulnerabilidades de software se descubren por primera vez (o se señalan a la atención de) los desarrolladores de software, y se corrigen en futuras actualizaciones de la aplicación. Pero si el atacante puede descubrir la vulnerabilidad antes de el desarrollador lo sabe, el atacante puede escribir un exploit de día cero. Este término deriva su nombre del hecho de que los primeros ataques tienen lugar antes de que alguien (lo más importante, el desarrollador) tenga conocimiento de la vulnerabilidad.

Ventana de vulnerabilidad

Un exploit de día cero le da al atacante una ventaja sin precedentes. Debido a que el desarrollador no tenía conocimiento del exploit, no puede desarrollar una solución y los usuarios de la aplicación están completamente sin protección. Hasta que el ataque sea notado y registrado, incluso los escáneres de virus convencionales son de poca utilidad. La ventana de vulnerabilidad describe el tiempo entre una vulnerabilidad que se explota por primera vez y el desarrollador de la aplicación empuja un parche. Esto sigue una línea de tiempo distinta.

  1. La vulnerabilidad (desconocida) se introduce en una pieza de software.
  2. El atacante encuentra la vulnerabilidad.
  3. El atacante escribe y despliega un exploit de día cero.
  4. La empresa de software descubre la vulnerabilidad y comienza a desarrollar una solución.
  5. La vulnerabilidad se revela públicamente.
  6. Se publican firmas antivirus para las vulnerabilidades de día cero.
  7. Los desarrolladores lanzan un parche.
  8. Los desarrolladores terminan de implementar el parche.
explotar día cero

Los ataques de explotación de día cero duran desde punto 3 al punto 5. De acuerdo a un estudio reciente, este período dura diez meses en promedio! Sin embargo, no muchos hosts suelen verse afectados. La mayor fortaleza de los ataques de día cero es su relativa invisibilidad, y los ataques de día cero se usan con mayor frecuencia para atacar objetivos muy específicos.

Un período mucho más peligroso para el usuario promedio dura desde punto 5 al punto 8, que es la ola de ataque de seguimiento. Y solo en el punto 6 serán aquellos aplicaciones antivirus Los 10 mejores programas antivirus gratuitosNo importa qué computadora esté usando, necesita protección antivirus. Aquí están las mejores herramientas antivirus gratuitas que puede usar. Lee mas comienza a surtir efecto. Según el mismo estudio, otros atacantes pululan ante la vulnerabilidad después de su divulgación pública, ¡y el volumen de ataques aumenta en hasta cinco órdenes de magnitud!

Después de leer el artículo, ¿cómo suena la vulnerabilidad de Internet Explorer de siete años? Debido a la falta de datos, no podemos decir con certeza cuán grande era exactamente la ventana de vulnerabilidad, pero probablemente no era pequeña. ¡Háganos saber sus pensamientos en la sección de comentarios debajo del artículo!

Credito de imagen: Victor Habbick / FreeDigitalPhotos.net

Soy escritor y estudiante de ciencias de la computación de Bélgica. Siempre puedes hacerme un favor con una buena idea de artículo, recomendación de libro o idea de receta.