O que é o dia zero?

A maioria dos softwares teve um bug em algum ponto. Mas e se esse bug tiver o potencial de abrir backdoors para os hackers explorarem?

Pior ainda, e se os desenvolvedores do software não tiverem ideia de que ele existe? Os criminosos podem abusar dessas chamadas vulnerabilidades de dia zero por meses ou até anos antes que alguém as conserte. Então, quais são essas vulnerabilidades? E quanto dano eles podem causar?

 

O que é dia zero?

 

A frase “dia zero” pode se referir a dois conceitos diferentes - vulnerabilidades de dia zero e exploits de dia zero. Então, vamos começar com o primeiro.

 

Uma vulnerabilidade de dia zero é uma falha de software ou hardware que ainda não foi descoberta por seus desenvolvedores. Isso significa que atualmente não há como tapar a brecha na segurança. Pode ser qualquer vulnerabilidade - um bug, falta de criptografia, autorizações ausentes, para citar alguns exemplos.

 

O termo dia zero alude à quantidade de tempo - zero dias - que o fornecedor do software está ciente do problema. O nome remonta aos quadros de avisos online, quando dia zero significava o número de dias que um novo software foi lançado publicamente.

 

Na melhor das hipóteses, quando alguém descobre uma vulnerabilidade de dia zero, eles a relatam aos desenvolvedores de software, para que possam corrigi-la antes que possa ser explorada. Na verdade, existem bancos de dados em que a comunidade de segurança cibernética reúne seus conhecimentos para ajudar a combater essas ameaças em conjunto. Mas, infelizmente, às vezes os hackers chegam primeiro.

 

Explorações e ataques de dia zero

 

Isso nos leva a um exploit de dia zero. Uma exploração de dia zero é o código que os criminosos usam para abusar da vulnerabilidade de dia zero para seus próprios meios. As vulnerabilidades permitem que eles realizem um ataque de dia zero - instalando backdoors, injetando malware ou roubando informações confidenciais.

 

Como os ataques de dia zero podem ser executados sem serem detectados, essas vulnerabilidades são incrivelmente valiosas. Não são apenas os hackers que buscam lucrar com a fraca segurança cibernética de uma grande organização. Agências de inteligência em todo o mundo também podem iniciar explorações de dia zero.

 

O mercado de exploração global

 

Descobrir, comprar e vender vulnerabilidades de dia zero está surgindo como um setor inteiro.

 

Os mercados negros vendem informações sobre vulnerabilidades de dia zero, permitindo que os criminosos negociem informações sobre como podem abusar de bugs de software.

Os mercados cinzentos atendem às empresas de segurança cibernética e permitem que os pesquisadores vendam informações a militares, agências de inteligência e outras autoridades.

Os mercados brancos são mais parecidos com o CVE ou programas de recompensa de bug, onde os pesquisadores divulgam informações para desenvolvedores de software com bug.

Então, o que acontece quando os hackers encontram as vulnerabilidades antes dos fornecedores?

 

Famosos ataques de dia zero

 

Existem muitos exemplos infames de ataques de dia zero ao longo da história moderna. Vamos dar uma olhada em alguns dos incidentes mais notórios.

 

Stuxnet

 

O Stuxnet era um worm de computador que usava diferentes vulnerabilidades de dia zero do Windows para direcionar os sistemas de controle de supervisão e aquisição de dados (SCADA).

 

O worm causou enormes danos ao programa nuclear iraniano. Ele destruiu quase um quinto das centrífugas nucleares do Irã e infectou espantosos 200.000 computadores. É frequentemente descrito como uma das primeiras armas cibernéticas, já que se acredita que os perpetradores por trás do worm sejam os Estados Unidos e Israel.

 

Hackear sony

 

O hack da Sony em 2014 também está no topo da lista como um dos exploits de dia zero mais famosos. Durante o hack da Sony Pictures, os criminosos utilizaram uma vulnerabilidade de dia zero para invadir a rede da empresa e roubar dados.

 

Mais tarde, os hackers divulgaram as informações incrivelmente confidenciais, incluindo as cópias dos próximos filmes, os planos da empresa para o futuro, negócios e e-mails da alta administração da Sony. Qual exploit específico os hackers usaram permanece um mistério até hoje.

 

Dridex

 

Em 2017, os hackers encontraram uma vulnerabilidade no Microsoft Word e desenvolveram o malware Dridex, que depois ocultaram em anexos do MS Word. Aqueles que baixaram o arquivo ativariam o Trojan Dridex. O malware perigoso de fraude bancária se espalhou para milhões de usuários em todo o mundo.

 

Os navegadores também são vulneráveis

 

Não são apenas os aplicativos que você está usando que podem ser direcionados. O navegador no qual você está lendo esta postagem do blog também pode ser explorado.

 

Firefox dia zero

 

Em 2020, o Firefox tinha uma vulnerabilidade que permitia que hackers colocassem e executassem códigos na memória do Firefox. Isso permitiu que os criminosos executassem códigos maliciosos em qualquer um dos dispositivos de suas vítimas. Os desenvolvedores lançaram um patch de emergência, mas não antes que alguns hackers conseguissem explorá-lo.

 

Google Chrome dia zero

 

2021 não foi ótimo para exploits de dia zero do Chrome. O navegador teve que emitir três correções de emergência para vulnerabilidades de dia zero neste ano. A falha mais recente pode permitir a execução remota de código e ataques DDoS nos sistemas afetados.

 

Dia zero e o ambiente de trabalho

 

Uma vez que qualquer software que você está usando pode ser vítima de uma ameaça de dia zero, o que isso significa para as empresas? Uma linha de código defeituosa pode criar uma porta dos fundos nos sistemas da sua organização, portanto, a primeira coisa a fazer é reorientar seu pensamento sobre a segurança cibernética.

 

As respostas da maioria das organizações aos incidentes de segurança cibernética tendem a ser reacionárias - respondendo a ameaças previamente conhecidas. No entanto, o problema com zero dias é que, quando você sabe o que aconteceu, já é tarde demais.

 

A chave para a proteção de dia zero é uma abordagem proativa. Detecção, dados e monitoramento de atividades são alguns dos primeiros passos para evitar ataques de dia zero.

 

Proteção dia zero

 

Então, como você se protege de uma ameaça que você não conhece? Às vezes, os hackers usam vulnerabilidades de dia zero junto com outros métodos de ataque. Veja como diminuir o risco de ser vítima de um ataque:

 

Atualize seu software o mais rápido possível. As atualizações de software geralmente contêm patches para vulnerabilidades críticas.

Fique informado. Bancos de dados de vulnerabilidade e programas de recompensa de bugs são vitais para detectar falhas em seu software.

Desconfie de golpes de phishing. Alguns ataques de dia zero só funcionam quando combinados com outros ataques. Não clique em links desconhecidos ou anexos de e-mail - você pode acabar fornecendo dados confidenciais aos criminosos.

Use ferramentas de segurança cibernética. Certifique-se de usar uma VPN e um software antivírus para protegê-lo de ameaças cibernéticas em potencial.

 

 

O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.


Strong

5178 وبلاگ نوشته ها

نظرات