Você pode não pensar muito sobre o software que usa para seus computadores e dispositivos, mas por trás da interface, há um código altamente complexo que pode ter levado uma grande equipe de desenvolvedores anos para escrever e aperfeiçoar. Apesar de seus melhores esforços, desenvolvedores podem deixar passar falhas no software. Enquanto algumas falhas afetam apenas a experiência do usuário, outras são muito mais sérias.
Uma falha zero-day é qualquer vulnerabilidade de software explorável por hackers que ainda não tem um patch. Os desenvolvedores de software podem não estar cientes da fraqueza, estão desenvolvendo uma correção para ela ou estão a ignorando. Como você pode imaginar, tal vulnerabilidade pode resultar em uma grave violação de segurança cibernética.
Por que é chamado de zero-day?
Muitas pessoas querem saber por que os especialistas chamam esse tipo de exploração de computador de vulnerabilidade zero-day em vez de qualquer outra coisa. Admitidamente, há um pouco de sarcasmo por trás do nome. Pessoas no mundo da computação referem-se a ele como um ataque zero-day — porque os criadores do software têm zero dias para responder após os hackers terem aproveitado dele. É como fechar a porta do celeiro depois que o lobo já esteve lá dentro. Claro, você pode prevenir ataques futuros, mas isso não é muito conforto para as ovelhas desaparecidas.
Depois que a vulnerabilidade zero-day é tornada pública, ela não é mais uma falha zero-day — é apenas uma vulnerabilidade. Normalmente, os fabricantes trabalham até tarde da noite para desenvolver um patch que corrija a fraqueza assim que souberem dela.
Como são descobertos os bugs zero-day?
Com os fabricantes trabalhando horas extras para minimizar as vulnerabilidades, você perceberá que suas atualizações de software aparecem regularmente. Às vezes, as atualizações de segurança são lançadas no mesmo dia em que o software estreia. Enquanto os desenvolvedores gostam de encontrar falhas de segurança internamente, eles também não se importam com alguma ajuda externa.
Hackers de chapéu branco
Hacker de chapéu branco é um termo arcaico para um hacker ético. As empresas contratam esses especialistas para melhorar a segurança da rede. Identificar potenciais bugs zero-day pode ser parte do trabalho.
Hackers de chapéu cinza
Hackers de chapéu cinza são como os de chapéu branco, exceto que não estão trabalhando oficialmente. Tais hackers podem tentar encontrar bugs zero-day na esperança de conseguir um emprego com a empresa, ganhar notoriedade ou apenas por entretenimento. Um hacker de chapéu cinza nunca aproveita nenhuma falha que descobre. Um exemplo é quando um hacker explorou uma vulnerabilidade na plataforma de criptomoeda Poly Network para tirar US$ 600 milhões em tokens antes de devolver a quantia.
Competições
Muitas empresas de software organizam eventos de hacking e pagam aos hackers em dinheiro e prêmios por encontrar explorações. Aqui, os hackers encontram falhas em sistemas operacionais, navegadores da web e aplicativos para dispositivos móveis e computadores. Um exemplo recente disso é quando dois especialistas em segurança holandeses levaram para casa US$ 200.000 por uma descoberta de zero-day no Zoom no Pwn2Own.
Pesquisadores
Pesquisadores de empresas de segurança cibernética como a Malwarebytes procuram explorações como parte de seu trabalho. Quando pesquisadores encontram uma exploração antes dos cibercriminosos, eles geralmente a relatam aos fabricantes antes de torná-la pública. Ao dar aos fabricantes uma vantagem, os pesquisadores podem minimizar as chances de hackers lançarem ataques zero-day.
Como são descobertos os ataques zero-day?
Um usuário de software percebe que é alvo de um ataque zero-day quando seu sistema se comporta de maneira incomum ou quando um hacker usa a exploração para lançar malware ameaçador como ransomware. Pesquisadores também podem descobrir um ataque zero-day após um evento. Por exemplo, após o ataque patrocinado pelo estado Stuxnet no Irã, pesquisadores em todo o mundo perceberam que se tratava de um ataque de worm zero-day. Às vezes, um ataque zero-day é reconhecido por um fabricante após um cliente relatar atividade incomum.
Os ataques zero-day são comuns?
Ataques zero-day, como o ataque do worm Stuxnet, têm alvos específicos e não afetam usuários regulares de computador. Enquanto isso, empresas de renome, como Microsoft, Apple e Google, geralmente corrigem zero-days o mais rápido possível para proteger suas reputações e seus usuários. Muitas vezes, uma correção é lançada antes que o usuário médio seja afetado. Ainda assim, zero-days não devem ser tomados de ânimo leve porque seu impacto pode ser seriamente prejudicial.
Como ocorre um ataque zero-day?
- Identificação: Hackers encontram vulnerabilidades não relatadas em software por meio de testes ou comprando em mercados negros nas profundezas da Internet como a Dark Web.
- Criação: Atores de ameaças criam kits, scripts ou processos que podem explorar as vulnerabilidades recém-descobertas.
- Inteligência: Os atacantes já têm um alvo em mente ou usam ferramentas como bots, sondas ou scanners para encontrar alvos lucrativos com sistemas exploráveis.
- Planejamento: Hackers avaliam as forças e fraquezas de seu alvo antes de lançar um ataque. Eles podem usar engenharia social, espiões ou qualquer outra tática para infiltrar um sistema.
- Execução: Com tudo em ordem, os atacantes implantam seu software malicioso e exploram a vulnerabilidade.
Como mitigar ataques zero-day
Impedir que atacantes explorem vulnerabilidades desconhecidas para violar seu sistema é, sem dúvida, desafiador. É crucial fechar vetores de ameaça que um ator de ameaça pode usar para infiltrar sua rede com camadas de proteções e práticas mais seguras. Aqui estão algumas dicas que podem ajudá-lo a detectar e prevenir ameaças desconhecidas:
- Não use software antigo. Hackers podem criar mais facilmente explorações para software que o fornecedor não suporta mais.
- Use ferramentas de antivírus avançadas que apresentam aprendizado de máquina, detecção comportamental e mitigação de explorações. Tais recursos podem ajudar suas ferramentas de segurança cibernética a interromper ameaças com assinaturas desconhecidas.
- Nas empresas:
- Treine os funcionários para identificar ataques de engenharia social, como spear-phishing, que os hackers podem usar como um vetor de ataque.
- Adote soluções de Detecção e Resposta de Endpoint (EDR) para monitorar e proteger seus endpoints.
- Aprimore a segurança da rede com firewalls, VPNs privadas e IPsec.
- Segmente suas redes com controles de acesso à rede robustos.
Notícias sobre zero-days
- O dia zero do Log4j "Log4Shell" chega bem a tempo de arruinar seu fim de semana
- Windows A vulnerabilidade do instalador torna-se um dia zero explorado ativamente
- Corrija agora! Zero-day no FatPipe VPN explorado ativamente
- Corrija agora! Microsoft corrige zero-days explorados ativamente e outras atualizações
- Google corrige vulnerabilidade zero-day e outras no Android.
- Corrija agora! Apache corrige vulnerabilidade zero-day no Servidor HTTP
- Atualize agora! Google Chrome corrige dois zero-days "in-the-wild"
- Apple lança atualização de emergência: Faça o patch, mas não entre em pânico
- HiveNightmare zero-day permite que qualquer pessoa seja SYSTEM no Windows 10 e 11
- PrintNightmare zero-day pode ser usado para assumir o controle de controladores de domínio do Windows
- Microsoft corrige sete zero-days, incluindo dois alvos do PuzzleMaker, Google corrige falha séria no Android
- A descoberta do dia zero do Zoom torna as chamadas mais seguras e os hackers mais ricos em US$ 200.000