¿Qué es una vulnerabilidad de día cero? [MakeUseOf explica]
Si no mantiene su computadora protegida, es muy fácil infectarla, ya que muchos de ustedes probablemente se pueden relacionar. Hay varias formas de mantener su computadora limpia y sus datos seguros. Puede usar su sentido común para evitar atrapar un resfriado digital. 7 Consejos de sentido común para ayudarlo a evitar la detección de malware. 7 Consejos de sentido común para ayudarlo a evitar la detección de malware. Internet ha hecho mucho posible. Acceder a la información y comunicarse con personas de lugares lejanos se ha convertido en una brisa. Sin embargo, al mismo tiempo, nuestra curiosidad puede llevarnos rápidamente por callejones virtuales oscuros ... Leer más e instalar una buena aplicación antivirus.
Otra parte para proteger su computadora y su presencia en línea es mantenerse informado. Manténgase informado de las tendencias de seguridad importantes y agujeros de seguridad.
Un término que a menudo aparece en relación con los virus y la seguridad son los ataques, vulnerabilidades y ataques de día cero. No hace mucho tiempo se encontró una vulnerabilidad de Internet Explorer de siete años. Suena como mucho tiempo? Es. Para ayudarlo a comprender mejor el tema, le explicaremos el concepto de vulnerabilidad de software, ataques de día cero y la ventana de oportunidad..
Vulnerabilidad del software
La aplicación de software promedio consiste en una cantidad increíble de código. Como es de esperar, una gran cantidad de código no es una prueba de balas en su concepción. Por un lado, los errores aparecen. Muchos de estos errores son relativamente inofensivos (siendo la palabra clave relativa): crean un punto muerto y hacen que la aplicación se congele, o que la aplicación se comporte mal en ciertas condiciones irregulares.
Un riesgo de seguridad más grave surge de la presencia de errores explotables o vulnerabilidades de software. Las vulnerabilidades del software comprometen la seguridad del sistema informático. Escondiéndose a través de las grietas provistas por un código defectuoso o insuficientemente protegido, los individuos malignos a veces pueden ejecutar su propio código bajo la apariencia de un usuario de una computadora, o acceder a datos restringidos (solo para mencionar algunas de las posibilidades).
En pocas palabras, una vulnerabilidad del software es una falla en el diseño o implementación del software que puede potencialmente ser explotada.
Explotaciones de día cero
Una vulnerabilidad de software por sí sola no hace daño (todavía). Primero, el atacante tiene que encontrar la vulnerabilidad y escribir un exploit; Un software que utiliza la vulnerabilidad para llevar a cabo un ataque. Este ataque (de día cero) puede tomar la forma de un virus, gusano o troyano. ¿Cuál es la diferencia entre un gusano, un troyano y un virus? [MakeUseOf Explica] ¿Cuál es la diferencia entre un gusano, un troyano y un virus? [MakeUseOf Explica] Algunas personas llaman a cualquier tipo de software malicioso un "virus informático", pero eso no es exacto. Los virus, gusanos y troyanos son diferentes tipos de software malintencionado con diferentes comportamientos. En particular, se diseminan en muy ... Leer más infectando su sistema informático.
A menudo, estas vulnerabilidades de software se descubren (o se señalan a la atención de) los desarrolladores de software, y se corrigen en futuras actualizaciones de la aplicación. Pero si el atacante es capaz de descubrir la vulnerabilidad. antes de el desarrollador lo sabe, el atacante puede escribir un exploit de día cero. Este término deriva su nombre del hecho de que los primeros ataques tienen lugar antes de que alguien (lo más importante, el desarrollador) tenga conocimiento de la vulnerabilidad.
Ventana de vulnerabilidad
Una hazaña de día cero le da al atacante una ventaja sin precedentes. Debido a que el desarrollador no tenía conocimiento del exploit, no puede desarrollar una solución y los usuarios de la aplicación están totalmente sin protección. Hasta que el ataque es observado y registrado, incluso los escáneres de virus convencionales son de poca utilidad. La ventana de vulnerabilidad describe el tiempo entre una vulnerabilidad que se explota primero y el desarrollador de la aplicación inserta un parche. Esto sigue una línea de tiempo distinta.
- La vulnerabilidad (desconocida) se introduce en un software..
- El atacante encuentra la vulnerabilidad..
- El atacante escribe y despliega un exploit de día cero..
- La vulnerabilidad es descubierta por la compañía de software y comienza a desarrollar una solución..
- La vulnerabilidad se divulga públicamente..
- Se liberan firmas antivirus para las vulnerabilidades del día cero..
- Los desarrolladores lanzan un parche..
- Los desarrolladores terminan de desplegar el parche..
Los ataques de exploits de día cero duran desde punto 3 al punto 5. Según un estudio reciente, ¡este período dura diez meses en promedio! Sin embargo, no muchos hosts suelen verse afectados. La mayor fortaleza de los ataques de día cero es su relativa invisibilidad, y los ataques de día cero se usan con mayor frecuencia para atacar objetivos muy específicos.
Un período mucho más peligroso para el usuario promedio dura desde punto 5 al punto 8, que es la ola de ataque de seguimiento. Y solo en el punto 6 estarán las aplicaciones antivirus. Los 10 mejores programas antivirus gratuitos. Los 10 mejores programas antivirus gratuitos que debe saber a estas alturas: necesita protección antivirus. Mac, Windows y PC con Linux lo necesitan. Realmente no tienes excusa. ¡Así que toma uno de estos diez y comienza a proteger tu computadora! Leer más empezar a hacer efecto. Según el mismo estudio, otros atacantes acuden a la vulnerabilidad después de su divulgación pública, y el volumen de ataques aumenta en hasta cinco órdenes de magnitud!
Después de leer el artículo, ¿cómo suena la vulnerabilidad de Internet Explorer de siete años? Debido a la falta de datos, no podemos decir con certeza qué tan grande era exactamente la ventana de vulnerabilidad, pero probablemente no fue pequeña. Háganos saber sus pensamientos en la sección de comentarios debajo del artículo.!
Crédito de la imagen: Victor Habbick / FreeDigitalPhotos.net
Explorar más sobre: Anti-Malware, Trojan Horse.