<img height="1" width="1" src="https://www.facebook.com/tr?id=1902477713099717&amp;ev=PageView &amp;noscript=1">
Tempo de leitura 2min
06 set 2016

Ataque Zero Day

Ataque_Zero_Day.jpg

 Não é nenhum exagero afirmar que praticamente todos os softwares apresentam falhas de segurança, verdadeiras portas de entrada para indivíduos mal-intencionados. Muitas dessas vulnerabilidades ainda não foram descobertas e, por isso, continuamente novas versões e atualizações dos softwares são lançadas diariamente.

Uma brecha dia zero, porém, é aquela que ficou sendo conhecida publicamente antes mesmo que o desenvolvedor do software (ou hardware) lançasse uma atualização para corrigi-la (Patches, Service Packs, recomendações técnicas).

E é aqui que começa uma verdadeira corrida entre cibercriminosos, especialistas de segurança e desenvolvedores. Se a porta está destrancada, qualquer um pode entrar. O ataque Zero Day é a exploração de uma falha de segurança através de algum tipo de vetor (ferramenta ou técnica de exploração).

Quando a equipe de desenvolvimento de sistema descobre uma vulnerabilidade de segurança, existe uma corrida para fechá-la antes dos atacantes descobrirem ou que a vulnerabilidade se torne pública. Uma vez descobertas, essas vulnerabilidades se disseminam rapidamente pela internet através de blogs, chats e sites da comunidade hacker.

 

Qual o intuito desse tipo de ataque?

Na maioria das vezes buscam ganhos financeiros, roubo de dados confidenciais, senhas e informações bancárias e, até mesmo, comprometimento de ambientes e sistemas.

 

Tipos de Vetores de Ataques

Os malwares são capazes de explorar vulnerabilidades através de alguns vetores de ataques diferentes, conforme dito no site My CyberSecurity:

  • Navegar na Web - Malvertising: anúncios mal-intencionados levam a sites falsos, phishing, ou vírus em redes de publicidade online legítimas.
  • Vulnerabilidades Adobe Flash: vulnerabilidades desse tipo crescem, ano após ano. Cerca de 20% dos sites ainda utilizam Flash.
  • E-mails de Spear-Phishing: os atacantes se disfarçam de funcionários ou empresas legítimas. O spear-phishing tem como alvo informações confidenciais como propriedade intelectual, dados financeiros e militares.
  • Download de Trojans: O uso de plug-ins e extensões para navegadores e afins é muito popular e um software, aparentemente seguro e legítimo, disponível em um site de download, é substituído por um vírus.
  • Documentos: Documentos PDFs e de extensões do Microsoft Office perambulam pela web e podem se tornar ameaças, com códigos infiltrados, que muitas vezes não percebemos ou até que uma vulnerabilidade crítica seja divulgada. 

 

Como devemos nos proteger?

Nenhuma empresa pode se proteger totalmente contra ataques desse tipo. No entanto, algumas medidas podem  garantir um  maior índice de proteção:

  • Boas práticas de segurança preventivas
  • Proteção ativa através de sistemas para prevenção de intrusão e firewalls específicos para aplicações, oferendo assim proteção as camadas de infraestrutura e aplicação.
  • Medidas de resposta a incidentes bem planejadas, com papéis e procedimentos definidos, incluindo priorização de atividades de missão crítica. 
  • Prevenção contra disseminação da ameaça através de políticas de segurança e acessos.
  • Utilização de sistemas que concentram e correlacionam logs e eventos com regras de threat intelligence.

 Exploração de vulnerabilidades zero day é um dos maiores desafios, até mesmo para grandes corporações. No entanto, com as devidas ações preventivas é possível reduzir os riscos e, assim, dificultar ao máximo um acesso não autorizado.

 


 New call-to-action

Inscreva-se e receba mais conteúdos como este!