image

Acesse bootcamps ilimitados e +650 cursos

50
%OFF
Article image
Thiago Fitz
Thiago Fitz08/10/2022 02:07
Compartilhe

Falha Zero Day

    Falha Zero Day

    Entenda o que é uma falha de Zero Day

    Conhecida também como "Ataque de dia zero", este tema quando o assunto é vulnerabilidade em softwares e sistemas operacionais, causa um temor enorme principalmente nas organizações.

    O ataque de dia zero costuma ser aplicado em dois casos: quando vulnerabilidades graves podem ser encontradas e quando algum hacker mal-intencionado pode explorar essas vulnerabilidades. 

    Se trata de uma vulnerabilidade de segurança desconhecida até mesmo pelo seu próprio fabricante. Isso significa que, a partir do momento em que a falha for detectada, o fabricante do software tem “zero dias” para disponibilizar uma atualização que corrija o problema, e impedir que ela seja explorada por Criminosos Virtuais.

    Podemos classificar esta falha de duas formas:

    • Como uma falha de segurança grave, e ainda não explorada.
    • Como uma vulnerabilidade grave, e até então desconhecida, e que já há ataques direcionados.

    Essas falhas podem ser exploradas de que forma?

    Podem ser exploradas de diversas formas, por meio de vírus, trojans, Worms e diversos tipos de malwares, que podem se propagar infectando outros usuários de forma muito rápida.

    A maneira que Criminosos Virtuais podem explorar esta brecha de segurança, está relacionada com a forma que eles a descobrem. 

    Que também pode ser descoberta por usuários, ou especialistas de segurança, que reportam ao fabricante sobre o zero day. Neste caso, a falha pode ser divulgada ao público depois que a correção de segurança está disponível.

    Quando uma brecha de segurança passa a ser conhecida, acaba deixando de ser uma falha de Dia Zero...

    Como se proteger?

    Não tem como apresentar uma resposta certeira para esta pergunta, se tratando deste tipo de brecha de segurança.

    Porém podemos adotar algumas maneiras de se proteger como: Ter sempre as ferramentas de proteção atualizadas, softwares e Sistemas Operacionais com a última versão dos patches de segurança que o fabricante disponibiliza.

    Exploit de dia zero

    Quanto mais tempo um ataque de dia zero permanecer sem ser descoberto, mais tempo terá o Criminoso Virtual de continuar atacando. 

    Desenvolvedores devem ficar atentos a alguns sinais de alertas de exploits de dia zero, como por exemplo:

    • Comportamento estranho de softwares. Fabricantes de softwares analisam como os programas responderam a exploits passados e tentam identificar um comportamento igual em outros programas. 
    • Estatística de computação insegura. Quando um dado se move em um ritmo ou volume de um ataque anterior, algo de errado pode estar acontecendo. É comum acontecer os ataques um dia após o surgimento de uma nova atualização de segurança essencial.
    • Assinaturas de patches de segurança anteriores. Desenvolvedores podem procurar brechas exploradas em assinaturas anteriores. Elas podem ser utilizadas como amostras de impressão digital: podem conter características que tendem a aparecer novamente em outros lugares, podendo então remover as brechas de segurança.

    Caso real

    Stuxnet (2010) 

    O caso Stuxnet é tão famoso que virou documentário (“Zero Days”). Foi descoberto pela primeira vez em 2010. O worm malicioso afetou usinas de enriquecimento de urânio do Irã para atrapalhar o programa nuclear do país. Como? Atingindo um software de controlador lógico programável (PLC), provocando comandos inesperados na linha de montagem.

    Conclusão

    Não podemos brincar quando o assunto é Segurança da informação, pior ainda quando se trata de um ataque de zero day. As consequências a uma organização por exemplo, podem ser destrutivas, muitas vezes podendo até levar a empresa a falência.

    Por isso as organizações mais do que nunca devem investir em segurança da informação, não apenas com ferramentas de proteção, mas também com conscientização e treinamento de segurança para seus usuários, que são o elo mais fraco desta corrente e muitas das vezes são o ponto de entrada para ataques maliciosos.

    Compartilhe
    Comentários (2)
    Thiago Fitz
    Thiago Fitz - 17/02/2023 08:19

    Vlw , Marcus 👍

    Marcus Santos
    Marcus Santos - 08/10/2022 12:22

    Conteúdo resumido, claro e objetivo, obrigado por compartilhar.