Todos los días se publican parches de seguridad y mejoras para contrarrestar las vulnerabilidades en el software que se van descubriendo. Estas vulnerabilidades las puede encontrar la compañía desarrolladora, los usuarios, o bien puede suceder que las descubra un hacker malicioso.
Cuando sucede esto, y ese hacker malicioso se aprovecha de la vulnerabilidad para su propio beneficio, estamos ante una vulnerabilidad Zero Day, o ataques de día cero. Es decir, se trata de un tipo de vulnerabilidad que acaba de ser descubierta y que, por ese motivo, aún no tiene un parche que la solucione.
La amenaza es que, hasta que se desarrolla el parche y los usuarios lo instalan en sus equipos, los atacantes tienen las puertas abiertas para explotar esa vulnerabilidad y aprovecharse del fallo de seguridad de cualquiera de las maneras que tengan al alcance.
Esta es una vulnerabilidad frecuente y que, cuando sucede, suele ocupar portadas en los diarios y medios online. Efectivamente, las vulnerabilidades Zero Day son las causantes de casos como el famoso ransomware Wanna Cry que, en 2017, afectó a muchos equipos con sistema operativo Windows. La vulnerabilidad permitió infectar miles de equipos que sufrieron el secuestro de sus archivos (que fueron cifrados por el malware) a cambio de un rescate.
El proceso para encontrar las vulnerabilidades Zero Day
Los ciberdelincuentes invierten miles de horas en la búsqueda de vulnerabilidades en las aplicaciones y software comercial para poder tener ventaja y explotarlas en su propio beneficio. Esta no es una tarea sencilla y puede que no lleguen a tener éxito, pero, en caso de tenerlo, los beneficios son enormes porque las vulnerabilidades Zero Day puede que se descubran pasados días, semanas o, incluso, años.
Desde OSI nos explican cómo se lleva a cabo el proceso de búsqueda de vulnerabilidades Zero Day:
- Se lanza al mercado una aplicación que se hace muy popular, pero su código contiene un fallo que se traduce en una vulnerabilidad de día cero.
- Atraídos por la popularidad de la aplicación, los ciberdelincuentes la atacan repetidamente para identificar posibles agujeros de seguridad que les permita el acceso a su código.
- En ese momento, introducen el software malicioso para explotar la vulnerabilidad y se aprovechan de ella mientras esté disponible.
- Los usuarios pueden notar fallos en la apps, o no. En caso afirmativo empiezan las quejas al fabricante por el mal funcionamiento de la app, lo que lleva a la investigación, identificación del fallo de seguridad y desarrollo del parche.
Para protegernos de este tipo de ataques es necesario seguir todas las recomendaciones de seguridad que, como usuarios particulares o profesionales, podemos implementar en nuestros dispositivos. En un artículo sobre cómo protegerse del ransomware enumeramos las claves principales para ello, que puedes consultar en todo momento.
Deja tu comentario sobre "La vulnerabilidad Zero Day, ¿en qué consiste?"