Talvez você não pense duas vezes sobre o software que usa para executar seus computadores e dispositivos, mas por trás da interface há um código altamente complexo que pode ter levado anos para ser escrito e ajustado por uma grande equipe de desenvolvedores. Apesar de seus melhores esforços, os desenvolvedores podem deixar passar falhas no software. Embora algumas falhas afetem apenas a experiência do usuário, outras são muito mais graves.
Uma falha de dia zero é qualquer vulnerabilidade de software que pode ser explorada por hackers e que ainda não tem uma correção. Os desenvolvedores de software podem não conhecer o ponto fraco, estar desenvolvendo uma correção para ele ou ignorá-lo. Como você pode imaginar, essa vulnerabilidade pode resultar em uma violação crítica da segurança cibernética.
Por que ele é chamado de dia zero?
Muitas pessoas querem saber por que os especialistas chamam esse tipo de exploração de computador de vulnerabilidade de dia zero em vez de qualquer outra coisa. É certo que há um pouco de sarcasmo por trás do nome. As pessoas no mundo da computação se referem a isso como um ataque de dia zero, porque os criadores de software têm zero dias para responder depois que os hackers se aproveitam dele. É mais ou menos como fechar a porta do celeiro depois que o lobo já entrou. É claro que você pode evitar ataques futuros, mas isso não é muito reconfortante para a ovelha perdida.
Depois que a vulnerabilidade de dia zero se torna pública, ela deixa de ser uma falha de dia zero e passa a ser apenas uma vulnerabilidade. Normalmente, os fabricantes se esforçam para desenvolver um patch para corrigir a falha assim que tomam conhecimento dela.
Como os bugs de dia zero são descobertos?
Com os fabricantes trabalhando horas extras para minimizar as vulnerabilidades, você notará que o software é atualizado com bastante regularidade. Às vezes, as atualizações de segurança são lançadas no mesmo dia em que o software é lançado. Embora os desenvolvedores gostem de encontrar falhas de segurança internamente, eles também não se importam com a ajuda externa.
Hackers de chapéu branco
Hacker de chapéu branco é um termo arcaico para um hacker ético. As empresas contratam esses especialistas para aprimorar a segurança da rede. A identificação de possíveis bugs de dia zero pode fazer parte do trabalho.
Hackers de chapéu cinza
Os hackers de chapéu cinza são como os de chapéu branco, exceto que não estão trabalhando em uma capacidade oficial. Esses hackers podem tentar encontrar bugs de dia zero na esperança de conseguir um emprego na empresa, ganhar notoriedade ou apenas por entretenimento. Um hacker de chapéu cinza nunca tira proveito das falhas que descobre. Um exemplo disso é quando um hacker explorou uma vulnerabilidade na plataforma de criptomoeda Poly Network para pegar US$ 600 milhões em tokens antes de devolver a quantia.
Concursos
Muitas empresas de software organizam eventos de hacking e pagam aos hackers dinheiro e prêmios por encontrarem explorações. Aqui, os hackers encontram falhas em sistemas operacionais, navegadores da Web e aplicativos para dispositivos móveis e computadores. Um exemplo recente disso foi quando dois especialistas em segurança holandeses levaram para casa US$ 200.000 por uma descoberta de dia zero do Zoom no Pwn2Own.
Pesquisadores
Os pesquisadores de empresas de segurança cibernética, como a Malwarebytes , procuram explorações como parte de seu trabalho. Quando os pesquisadores encontram uma exploração antes dos criminosos cibernéticos, eles geralmente informam os fabricantes antes de torná-la pública. Ao dar aos fabricantes uma vantagem inicial, os pesquisadores podem minimizar as chances de os hackers lançarem ataques de dia zero.
Como os ataques de dia zero são descobertos?
Um usuário de software percebe que é alvo de um ataque de dia zero quando seu sistema se comporta de forma incomum ou quando um hacker usa a exploração para lançar malware ameaçador, como ransomware. Os pesquisadores também podem descobrir um ataque de dia zero após um evento. Por exemplo, após o ataque Stuxnet patrocinado pelo Estado no Irã, pesquisadores de todo o mundo perceberam que se tratava de um ataque de worm de dia zero. Às vezes, um ataque de dia zero é reconhecido por um fabricante depois que um cliente relata uma atividade incomum.
Os ataques de dia zero são comuns?
Os ataques de dia zero, como o ataque do worm Stuxnet, têm alvos específicos e não afetam os usuários comuns de computador. Enquanto isso, empresas de boa reputação, como Microsoft, Apple e Google, geralmente corrigem os ataques de dia zero o mais rápido possível para proteger suas reputações e seus usuários. Muitas vezes, uma correção é lançada antes que o usuário comum seja afetado. Ainda assim, os dias zero não devem ser considerados levianamente, pois seu impacto pode ser seriamente prejudicial.
Como ocorre um ataque de dia zero?
- Identificação: Os hackers encontram vulnerabilidades não registradas em softwares por meio de testes ou comprando em mercados negros no submundo da Internet, como o Dark Web.
- Criação: Os agentes de ameaças criam kits, scripts ou processos que podem explorar as vulnerabilidades recém-encontradas.
- Inteligência: Os atacantes já têm um alvo em mente ou usam ferramentas como bots, sondagem ou scanners para encontrar alvos lucrativos com sistemas exploráveis.
- Planejamento: Os hackers avaliam a força e os pontos fracos de seu alvo antes de iniciar um ataque. Eles podem usar engenharia social, espiões ou qualquer outra tática para se infiltrar em um sistema.
- Execução: Com tudo pronto, os invasores implantam seu software mal-intencionado e exploram a vulnerabilidade.
Como atenuar os ataques de dia zero
Impedir que os invasores explorem vulnerabilidades desconhecidas para violar seu sistema é, sem dúvida, um desafio. É fundamental fechar os vetores de ameaças que um agente de ameaças pode usar para se infiltrar em sua rede com camadas de proteções e práticas mais seguras. Aqui estão algumas dicas que podem ajudá-lo a detectar e evitar ameaças desconhecidas:
- Não use software antigo. Os hackers podem criar mais facilmente exploits para softwares que não são mais suportados pelo fornecedor.
- Use ferramentas antivírus avançadas que apresentem aprendizado de máquina, detecção comportamental e atenuação de exploração. Esses recursos podem ajudar suas ferramentas de segurança cibernética a bloquear ameaças com assinaturas desconhecidas.
- Nas empresas:
- Treine os funcionários para identificar ataques de engenharia social, como spear-phishing, que os hackers podem usar como um vetor de ataque.
- Adote soluções de detecção e resposta de endpoints (EDR) para monitorar e proteger seus endpoints.
- Aprimore a segurança da rede com firewalls, VPNs privadas e IPsec.
- Segmente suas redes com controles robustos de acesso à rede.
Notícias sobre dias zero
- O dia zero do Log4j "Log4Shell" chega bem a tempo de arruinar seu fim de semana
- Windows A vulnerabilidade do instalador torna-se um dia zero explorado ativamente
- Patch agora! Dia zero da VPN FatPipe explorado ativamente
- Patch agora! A Microsoft corrige os zero-days explorados ativamente e outras atualizações
- O Google corrige a vulnerabilidade de dia zero, e outras, em Android
- Corrigir agora! Apache corrige vulnerabilidade de dia zero no servidor HTTP
- Atualize agora! O Google Chrome corrige dois zero-days in-the-wild
- A Apple lança uma atualização de emergência: faça um patch, mas não entre em pânico
- O dia zero do HiveNightmare permite que qualquer pessoa seja um SISTEMA em Windows 10 e 11
- O PrintNightmare 0-day pode ser usado para assumir o controle dos controladores de domínio Windows
- A Microsoft corrige sete dias zero, incluindo dois alvos do PuzzleMaker, e o Google corrige a grave falha do Android
- A descoberta do dia zero do Zoom torna as chamadas mais seguras e os hackers mais ricos em US$ 200.000