11800474998
academy
Seguridad
Privacidad
Rendimiento
Español
Avast Academy Seguridad Hackeo ¿Qué es un ataque de día cero?

¿Qué es un ataque de día cero?

Los ataques de día cero se aprovechan de fallos de software desconocidos para los desarrolladores de software para atacar a las víctimas sin advertencia previa. Estos ataques son cada vez más habituales, así que es importante saber los riesgos. Aquí analizamos las vulnerabilidades y los ataques de día cero, examinamos algunos ejemplos y le mostramos cómo un software antivirus específico puede garantizar su seguridad.

AV-Lab-2022
2022
Avanzado en la Prueba
Wild Malware Test
AV-comp-top-product-2022
2022
Producto Mejor
Valorado
avtest-award-bp-03-23
2022
La Mejor
Protección
Zero_day-Hero
Escrito por Anthony Freda
Fecha de publicación febrero 4, 2021

¿Qué es una vulnerabilidad de día cero?

Una vulnerabilidad de día cero es un fallo de seguridad de software descubierto recientemente para el que aún no existe un parche porque los desarrolladores de software desconocían su existencia. Los desarrolladores descubren una vulnerabilidad de día cero únicamente después de que suceda el ataque, de modo que tienen cero días de advertencia para crear un parche antes del ataque.

Hamburguer menu icon

Este artículo contiene:

    Cuando un hacker identifica una vulnerabilidad de software, se pone a trabajar para aprovecharla. En ese momento, se trata de una carrera: ¿podrá el hacker aprovechar la vulnerabilidad antes de que los desarrolladores de software la detecten y lancen una solución?

    En pocas palabras, un ataque de día cero es un ataque de seguridad dirigido a una vulnerabilidad de día cero. Los hackers a menudo crean malware especial, llamado malware de día cero, para atacar estos agujeros de seguridad descubiertos recientemente. Después de que tenga lugar un ataque de día cero, los desarrolladores se apresuran a identificar el ataque, averiguar qué ha ocurrido y crear un parche antes de que se produzcan más ataques.

    ¿Por qué se llaman ataques de día cero?

    Un ataque de día cero tiene lugar cuando alguien aprovecha una vulnerabilidad de software desconocida para las desarrolladores o el público en general en el momento del ataque. Se llama un ataque de día cero porque los desarrolladores tienen cero días para arreglar el fallo antes de que la vulnerabilidad se aproveche o sea conocida.

    Crear un parche de vulnerabilidades de día cero puede tardar bastante tiempo. Microsoft y otros desarrolladores de software importantes despliegan parches únicamente una vez al mes, aproximadamente. Cuanta menor sea la frecuencia con la que actualice su software (o, quizá, cuanta menor sea la frecuencia con la que las actualizaciones están disponibles para software crítico), más vulnerable será frente a ataques de seguridad.

    ¿Por qué los ataques de día cero son tan peligrosos?

    Los ataques de día cero son una amenaza importante porque no hay una cura hasta que se publica un parche, y esto puede tardar un tiempo. Podría usar software que no esté arreglado hasta que pasen semanas o incluso meses. Además, mucha gente no actualiza su software inmediatamente cuando se publica un parche.

    Durante este tiempo, los atacantes no dejan de atacar al mayor número de personas posible antes de que aparezca el parche. De ese modo, sus datos personales podrían correr un riesgo incluso superior al habitual.

    Minimice sus riesgos de seguridad actualizando siempre su software en cuanto haya parches disponibles. Tampoco tiene que depender exclusivamente de los parches: con un buen antivirus de un proveedor en el que confíe tendrá una protección continua frente a malware, hacking y diversas amenazas en Internet. Pruebe Avast Free Antivirus hoy mismo.

    ¿Cómo descubren los hackers las vulnerabilidades de día cero?

    Si los ataques de día cero se producen antes de que nadie se dé cuenta de que hay un fallo, ¿cómo se detectan estas vulnerabilidades? En otras palabras, ¿por qué un hacker es la primera persona en descubrir un fallo de seguridad?

    Una manera es con un proceso llamado fuzzing, que implica introducir grandes cantidades de datos a distintos intervalos y ver cómo responde un programa. Sobrecargar un programa suele causar su bloqueo, y a veces ese bloqueo causa comportamientos inesperados. El programa sobrecargado podría ejecutar código indebido y, si el hacker puede escribir ese código indebido y logra ejecutarlo, habrán encontrado una vulnerabilidad. 

    Otra manera de encontrar estos fallos es estudiar y analizar fallos anteriores. Los ciberdelincuentes se fijan en vulnerabilidades anteriores del software e intentan adaptarlas a los nuevos programas y las nuevas soluciones. También analizan el contenido de los últimos parches de seguridad o actualizaciones de firmas del software antivirus para detectar cualquier vulnerabilidad que puedan aprovechar.

    Algunos hackers descubren las vulnerabilidades pagando a otros hackers por esta información. La persona que encuentra la vulnerabilidad de día cero podría vender esta información en lugar de aprovecharla para un ataque. Las vulnerabilidades de día cero se comercian y venden entre hackers en la web oscura.

    Las vulnerabilidades de software son puertas abiertas que los hackers pueden aprovechar para inyectar malware.Los hackers peinan la Web en busca de vulnerabilidades que puedan aprovechar.

    Los mismos desarrolladores de software también usan estos métodos para encontrar vulnerabilidades en su propio software. Imagine una situación en la que un ataque sucede antes de que se conozca la vulnerabilidad. En estas situaciones, ¿cómo se descubren los ataques de día cero?

    Detección de ataques de día cero

    Cuanto más tiempo pase un ataque de día cero sin ser detectado, más tiempo tendrá el hacker para seguir atacando, y las vulnerabilidades de día cero son a menudo difíciles de detectar. Los desarrolladores buscan las siguientes señales de advertencia de un ataque de día cero.

    icon_01Comportamiento extraño del software. Los proveedores de software analizan cómo los programas responden frente a ataques anteriores e intentan detectar un comportamiento similar en otros programas. En los intentos de hackear surgen patrones, como conspicuas series de comandos extraños que terminan en la ejecución de código. Si se detectan estos comandos, podría significar que está sucediendo un ataque.

    icon_02Estadísticas de computación no segura. Si se mueven datos al mismo ritmo o con el mismo volumen que durante un ataque anterior, algo podría estar mal. Los ataques son más propensos a ocurrir el día después de que se lance una actualización importante de seguridad, y esta es una variable que se tiene en cuenta en este modo de detección. 

    icon_03Firmas de parches de seguridad anteriores. Los desarrolladores pueden mirar las firmas de vulnerabilidades aprovechadas anteriormente. Son como muestras de huellas digitales: estas características podrían volver a aparecer en otro lugar. Los desarrolladores pueden buscar estas deficiencias y eliminarlas.

    Sin embargo, todas estas técnicas tienen puntos débiles, y por eso a menudo se usan conjuntamente.

    Dado que los ataques pueden provenir de numerosos sitios ocultos diferentes, una defensa amplia podría ser lo único que le impida convertirse en víctima de un ataque. Avast Free Antivirus supervisa su dispositivo en tiempo real para detectar señales de un ataque y bloquea instantáneamente a los hackers que intenten instalar malware en su ordenador o teléfono.

    ¿Los ataques de día cero son muy habituales?

    Los ataques de día cero fueron el tipo más habitual de malware en 2019 y las tendencias indican que esta prevalencia irá en aumento.

    Las vulnerabilidades de día cero son muy preciadas y difíciles de encontrar, lo cual motiva a los hackers a buscarlas detenidamente. Las vulnerabilidades de día cero pueden venderse por cientos o miles de dólares. Por este motivo, se intenta sacar al máximo partido posible a un ataque. 

    Las vulnerabilidades de día cero son un negocio muy rentable en tres mercados independientes: 

    • El mercado negro es donde tienen lugar las actividades delictivas. Los hackers roban información personal, como los números de tarjeta de crédito, para usarla o venderla en la web oscura.

    • El mercado blanco está formado por hackers bienintencionados (como sucedió con esta vulnerabilidad de Windows) que informan al proveedor y, posiblemente, reciben una recompensa.

    • El mercado gris tiene un trasfondo militar en el que las vulnerabilidades se venden o se usan para espiar, vigilar y participar en la guerra tecnológica.

    ¿Quién es más vulnerable?

    Los principales objetivos de los ataques de día cero son empresas, organizaciones e instituciones. Los ciberterroristas podrían usar una vulnerabilidad de día cero para interrumpir las operaciones de un fabricante de armas u obtener acceso a información confidencial. Dicho de otro modo, las vulnerabilidades de día cero a menudo implican ataques a gran escala que no afectan a la gente corriente. 

    Pero esto no quiere decir que está más a salvo como individuo privado. En los ataques de día cero no dirigidos, un software como iOS puede usarse para afectar al mayor número de personas posible inadvertidamente

    Cuanto más extendido esté el uso de un software, más probable es que los hackers intenten usarlo para sus ataques. Aunque seguramente usted no guarde secretos de seguridad nacional en su cuenta de correo electrónico, podría ser víctima de un ataque en el que los hackers intentan afectar al mayor número de personas posible. Cuanto más larga sea una lista de números de tarjeta de crédito, más valiosa será. 

    Incluso si solo usa dispositivos personales, los riesgos y los peligros pueden ser importantes.

    Ejemplos de ataques de día cero anteriores

    Stuxnet es un gusano informático que usa un rootkit y causó un impacto considerable en el programa nuclear de Irán en 2009 aprovechando vulnerabilidades en un software que usamos muchos a diario: Microsoft Windows. Efectivamente, el sistema operativo que nos permite enviar mensajes de correo electrónico y navegar por Internet fue manipulado para destruir centrifugadoras nucleares y causar inestabilidad geopolítica. Si esto parece de locos, es porque es así. 

    Sony Pictures fue víctima de un ataque en 2014 que filtró grandes cantidades de contenido no publicado y datos personales confidenciales. Y no solo eso: se eliminaron sistemas corporativos enteros, lo cual dio como resultado la pérdida de millones de dólares en daños. 

    Pero estos ataques no nos tienen que preocupar, ¿no? Por desgracia, la lista de vulnerabilidades de día cero no se limita a objetivos corporativos o gubernamentales. Analicemos un ejemplo de un ataque de día cero que afectó directamente personas como usted y como yo.

    En 2017, Microsoft Word fue víctima de un ataque de día cero que puso en peligro cuentas bancarias personales. Las víctimas fueron personas corrientes que, sin saberlo, abrieron un documento de Word malicioso. El documento mostraba un mensaje para cargar contenido remoto mediante una ventana emergente que solicitaba acceso externo desde otro programa.

    Cuando una víctima hacía clic en «Sí», el documento instalaba un malware peligroso llamado Dridex en su ordenador. A continuación, Dridex sabía cuándo la víctima iniciaba sesión en su cuenta bancaria y captaba sus credenciales de inicio de sesión. 

    Pero no todo son malas noticias: la persona que tiene el mayor poder para evitar estos ataques es usted. Como vimos en el ataque a Microsoft Word, las víctimas tenían que realizar una acción (hacer clic en un botón) antes de que el documento infectado pudiera instalar el malware en el ordenador. 

    Ahora, veamos más detenidamente cómo evitar ataques de día cero.

    Defensa frente a ataques de día cero

    Ya que los ataques de día cero suceden sin advertencias, la mejor estrategia de prevención incluye estas cuatro medidas preventivas:

    • Actualice siempre su software.

    • Siga las prácticas recomendadas de seguridad en Internet (y de seguridad web).

    • Use un navegador privado y seguro y refuerce los ajustes de seguridad del navegador.

    • Utilice un software antivirus fiable.

    Una herramienta antimalware de primer nivel que detecte y bloquee malware y otras amenazas ayuda a protegerse frente a los ataques de día cero. Avast Free Antivirus usa un modelo de protección heurística, lo cual significa que busca patrones de ataques o firmas comunes para identificar posibles amenazas. 

    Además, Avast Free Antivirus actualiza automáticamente su software para protegerle frente a nuevas amenazas en cuanto surjan. De ese modo, tendrá protección incluso ante las vulnerabilidades de día cero más recientes.

    Actualice su software y parches de seguridad

    Los ataques de día cero solo son eficaces si atacan a alguien vulnerable. Actualizar el software en cuanto se publiquen nuevos parches de seguridad le protegerá frente a cualquier ataque dirigido a versiones antiguas del software. Esto se aplica a su sistema operativo y a cualquier programa y aplicación que use.

    El plazo para que se produzca un ataque de día cero es peligrosamente largo, ya que el desarrollador del software debe tener tiempo para detectar el fallo de seguridad y crear un parche. Lo último que quiere es ampliar aún más ese plazo y aumentar el peligro si no instala el parche rápidamente.

    Por supuesto, por definición, no puede ser inmune por completo frente a ataques de día cero. Pero, con una buena defensa antivirus, sabrá inmediatamente que ha llegado el momento de actualizar el software. 

    Avast Free Antivirus detecta software desfasado en el dispositivo y se actualiza automáticamente para protegerle frente las amenazas recién descubiertas. Esto significa que nunca tendrá que preocuparse de que su solución de ciberseguridad se vuelva obsoleta.

    Siga mejores hábitos de seguridad en Internet

    La regla de seguridad en Internet número uno: si algo parece sospechoso, no haga clic.

    icon_04No haga clic en vínculos sospechosos en mensajes de correo electrónico, sea quien sea el remitente. Si su tía o su sobrino le ha enviado un mensaje de correo electrónico diciendo que no puede salir de Camboya, seguramente les hayan hackeado la cuenta y se trate de una estafa de phishing. Si recibe un mensaje de correo electrónico para participar en un nuevo negocio muy emocionante, posiblemente sea falso. Hacer clic en un enlace extraño puede ejecutar código malicioso en el ordenador y bloquear el acceso a su cuenta de correo electrónico, entre otras acciones. 

    icon_05No haga clic en anuncios. Si algo le llama la atención en una esquina de la página web, búsquelo en Internet antes de hacer clic directamente en el enlace. El producto podría ser cuestionable y quizá encuentre una alternativa más segura y de mayor calidad con una búsqueda rápida. En otros casos, el producto puede ser legítimo, pero el propio anuncio puede estar infectado.

    En ocasiones, los anuncios en Internet pueden estar infectados con malware y, cuando hace clic en ellos, se instala malware en su ordenador. En su lugar, busque el producto para que pueda ir directamente a su página web. Una alternativa aún mejor es usar un bloqueador de anuncios para evitar el problema de raíz. 

    icon_06Pregúntese si lo que ve es legítimo. Hay canales de YouTube que proporcionan códigos de descuento para productos de todo tipo. De nuevo, use el sentido común cuando navegue. Lea los comentarios y el número de «Me gusta» que tiene un vídeo para averiguar rápidamente si hay algo raro en él. Mire el vídeo y el canal y pregúntese «¿Esto parece legítimo?». En caso de duda, no haga clic.

    Regla número dos: Limite la cantidad de datos personales que comparte en Internet. 

    icon_07No suba una imagen de su pasaporte, documento de identidad o carnet de conducir. Si es absolutamente necesario, use una VPN u otra solución con cifrado de extremo a extremo (aquí encontrará algunas de las mejores aplicaciones de seguridad para iPhone). Tenga especial cuidado con los datos confidenciales.

    icon_08Use únicamente tarjetas de crédito, y únicamente en páginas web seguras. Los números de tarjetas de débito ofrecen acceso directo a su cuenta corriente, lo cual debe evitarse por todos los medios. Consulte la URL para asegurarse de que la página web sea segura. La dirección de una página web segura empieza por «https» y debería ver una marca de verificación verde o el icono de un candado en el campo de URL en la parte superior del navegador web

    Icon_09Use contraseñas seguras que no desvelen información. Cree cadenas largas de caracteres, con muchos números, letras mayúsculas y minúsculas y signos. Use un administrador de contraseñas o escriba las contraseñas en un lugar seguro y a mano.

    Refuerce los ajustes de seguridad del navegador

    En ocasiones, navegar con sentido común tampoco funciona, especialmente si una página web legítima está siendo atacada. Use los ajustes de privacidad del navegador como una capa adicional de defensa.

    • Bloquee los mensajes emergentes.

    • Desactive los formularios rellenados automáticamente y el guardado de contraseñas.

    • Pruebe a navegar de forma privada.

    • Deshabilite las cookies de terceros (con la excepción de sitios de confianza).

    • Active las actualizaciones automáticas.

    • Fuerce a su navegador a que le pida permiso cuando una página intente instalar un complemento o extensión.

    Su experiencia de navegación podría no ser todo lo rápida que le gustaría porque tendrá que iniciar sesión manualmente en las páginas web cada vez que las visite. Pero más vale prevenir que curar.

    Tome medidas ya mismo para evitar ataques de día cero

    Ya que los ataques de día cero son tan impredecibles, no hay manera de lograr una protección total. No puede hacerlo todo, pero seguro que puede hacer mucho más. 

    Avast Free Antivirus no solo se actualiza automáticamente en cuanto surgen nuevas amenazas, sino que también usa vanguardistas métodos de detección heurística para bloquear y eliminar malware desconocido. Por eso una herramienta antivirus sólida y de confianza es su mejor defensa frente a amenazas de día cero.

    Bloquee las amenazas y obtenga protección en tiempo real contra las amenazas en linea con Avast Mobile Security

    INSTALACIÓN GRATUITA

    Bloquee las amenazas y obtenga protección en tiempo real contra las amenazas en linea con Avast Mobile Security

    INSTALACIÓN GRATUITA
    Hackeo
    Seguridad
    Anthony Freda
    4-02-2021
    -->