Não é nenhum exagero afirmar que praticamente todos os softwares apresentam falhas de segurança, verdadeiras portas de entrada para indivíduos mal-intencionados. Muitas dessas vulnerabilidades ainda não foram descobertas e, por isso, continuamente novas versões e atualizações dos softwares são lançadas diariamente.
Uma brecha dia zero, porém, é aquela que ficou sendo conhecida publicamente antes mesmo que o desenvolvedor do software (ou hardware) lançasse uma atualização para corrigi-la (Patches, Service Packs, recomendações técnicas).
E é aqui que começa uma verdadeira corrida entre cibercriminosos, especialistas de segurança e desenvolvedores. Se a porta está destrancada, qualquer um pode entrar. O ataque Zero Day é a exploração de uma falha de segurança através de algum tipo de vetor (ferramenta ou técnica de exploração).
Quando a equipe de desenvolvimento de sistema descobre uma vulnerabilidade de segurança, existe uma corrida para fechá-la antes dos atacantes descobrirem ou que a vulnerabilidade se torne pública. Uma vez descobertas, essas vulnerabilidades se disseminam rapidamente pela internet através de blogs, chats e sites da comunidade hacker.
Qual o intuito desse tipo de ataque?
Na maioria das vezes buscam ganhos financeiros, roubo de dados confidenciais, senhas e informações bancárias e, até mesmo, comprometimento de ambientes e sistemas.
Tipos de Vetores de Ataques
Os malwares são capazes de explorar vulnerabilidades através de alguns vetores de ataques diferentes, conforme dito no site My CyberSecurity:
Como devemos nos proteger?
Nenhuma empresa pode se proteger totalmente contra ataques desse tipo. No entanto, algumas medidas podem garantir um maior índice de proteção:
Exploração de vulnerabilidades zero day é um dos maiores desafios, até mesmo para grandes corporações. No entanto, com as devidas ações preventivas é possível reduzir os riscos e, assim, dificultar ao máximo um acesso não autorizado.