⫷¿QUE ES UN "ZERO-DAY, 0-DAY, ATAQUE DÍA CERO"?, ¿COMO FUNCIONA Y PARA QUÉ SE UTILIZA?.⫸

⫷El  "ZERO_DAY", inseparable pareja del software, de la mano desde el primer día que nacieron como tal. No es posible hablar de uno, sin el otro presente, de ahí el principal rompe-cabezas de cualquier programador de software, y a su vez el principal entretenimiento de muchos informáticos de sombrero de copa.


Es más que sabido la cantidad de curiosos que, empezando a programar y conocer el funcionamiento de la computación eléctrica, se topan de bruces con algo llamado el día cero, y de ahí, a unos años encerrado entre refrigeración líquida, luces de led, 50hz en un monitor y una buena pizza fría, han acabado cobrando cifras escandalosas a empresas de alto nivel a cambio de su zero-day (0day).
Vale, pero ¿que es el zero-day (0day) realmente?. Es una vulnerabilidad desconocida en un software que alguien encuentra y que pasa a ser un fallo en el sistema. El tiempo que transcurre desde el descubrimiento de la vulnerabilidad hasta que se actualiza, corrige o parchea se denomina un "ZERO-DAY".

Los ataques día cero ocurren cuando una vulnerabilidad tiene una ventana de tiempo existente entre el tiempo en el que se publica una amenaza y el tiempo en el que se publican los parches que las solucionan. Normalmente estos parches son preparados por los propios responsables del programa defectuoso en cuestión (sobre todo con los programas de pago).
La línea de tiempo que se emplea para virus y troyanos (entre otros) es la siguiente:
  • Publicación del ataque o exploit al mundo
  • Detección y estudio del problema
  • Desarrollo de una solución al mismo
  • Publicación del parche (o firma del virus si procede), para evitar el exploit.
  • Distribución e instalación del parche en los sistemas de los usuarios y actualización de los antivirus.
Este proceso puede durar horas o incluso días. Todo el tiempo que dura este proceso es el que dura la ventana de vulnerabilidad.
El porqué se considera un peligro, está claro, si el fallo no se comunica a la empresa correspondiente, y se publica o se utiliza para otros fines, los daños pueden ser desorbitados. Motivo por el cuál es el entretenimiento favorito de los sombrereros y un rompecabezas para los diseñadores de software. ( Si no conoces estos términos, te recomiendo que leas las categorías generales de nombres de "hackers" que te dejo aquí: Tipos de hackers informáticos ).

Aunque hay que decir que no siempre se utiliza para hacer el mal, de hecho es una buena manera de empezar a trabajar en seguridad informática y recibir una compensación económica, dado que si encuentras un 0day y se lo comunicas debidamente a los creadores de software, estarán muy agradecidos como mínimo y seguramente te pagarán un buen dinero o podrían ofrecerte un trabajo, ya ha sucedido muchas veces. Existen muchas empresas que se dedican únicamente a ofrecer servicios de análisis de seguridad para disminuir las posibilidades de un 0day en su sistema.



Si te interesa aprender más, publicaré artículos técnicos sobre como funciona un zero-day y que herramientas se necesitan para investigarlos.



También puedes inscribirte en nuestros cursos de seguridad informática, entre otros muchos, que la comunidad Rabbit´s ofrece gratuitamente de forma online. La lista de cursos disponibles e inscripciones se publicarán el 23 de marzo de 2018.

Y no te olvides de suscribirte a la web para estar al día de los artículos, cursos y noticias. ¡ Además podrás formar parte de la comunidad Rabbit´s !.


Publicado por Blue Rabbit.

GPS Localización: Encerrado en un armario de distribución.

Comentarios

Entradas populares