As vulnerabilidades de software são um dos meios favoritos dos hackers para atacar e obter informações corporativas valiosas.
Contudo, mesmo que ainda seja importante, apenas manter os sistemas atualizados não é mais suficiente. Atualmente, os cibercriminosos conseguem antecipar os fabricantes, lançando ofensivas antes mesmo do lançamento do produto no mercado. É o chamado dia zero.
Segundo estudo divulgado pelo MIT Technology Review, os ataques desse tipo bateram o recorde em 2021. Foram 66 dias zero, quase o dobro do total de 2020.
E para se proteger adequadamente, é preciso entender do que se trata. Neste artigo, preparamos um guia completo sobre o zero day. Acompanhe.
Vulnerabilidade de dia zero o que é?
Uma vulnerabilidade de dia zero é um ponto fraco na segurança ainda desconhecido no software que hackers podem atacar com código malicioso.
O termo "Dia Zero" é usado porque o fornecedor do software ainda não tem conhecimento sobre a falha e teve "0" dias para trabalhar em um patch de segurança ou atualização para corrigir o problema.
Uma das formas nas quais os cibercriminosos tomam conhecimento dessas falhas é através de um processo chamado fuzzing. Trata-se de lotar um sistema inserindo muitos dados em um intervalo curto.
Além desse método, os cibercriminosos também estudam falhas anteriores para tentar adaptar seus ataques, ou ainda, compram informações sobre pontos fracos de software na dark web.
Exploit de dia zero o que é?
Uma exploração de dia zero é a técnica ou tática que um agente mal-intencionado usa para aproveitar a vulnerabilidade para atacar um sistema. Ou seja, é a oportunidade que o hacker encontra para explorar um software. O próximo passo é definir como será o ataque.
Exemplos de explorações de dia zero
Alguns exemplos desse tipo de ataque são:
- Google Chrome, 2021: o Google Chrome foi vítima de várias ameaças de dia zero, atribuídas a um bug no JavaScript.
- Zoom, 2020: Hackers exploraram uma vulnerabilidade na plataforma de videoconferência que lhes permitiu controlar remotamente os PCs.
- Apple, 2020: um bug no software iOS da Apple permitiu que hackers comprometessem dispositivos de locais remotos.
- Microsoft Windows, 2019: agências governamentais da Europa Oriental viram seu software Microsoft Windows explorado, resultando na instalação de aplicativos suspeitos, alteração de dados e comprometimento de programas.
- Microsoft Word, 2017: usuários de computador individuais viram suas contas bancárias comprometidas após abrir um documento do Microsoft Word contendo malware de zero day.
- Stuxnet, 2010: Um vírus de computador auto-replicante interrompeu as usinas nucleares iranianas, assumindo o controle dos computadores e alterando a velocidade das centrífugas nas usinas, acabando por desligá-las.
Não subestime a ameaça de explorações de dia zero. Os cibercriminosos procurarão explorar falhas de segurança e obter acesso aos seus dispositivos e às suas informações pessoais. Eles podem usar esses dados para uma série de crimes cibernéticos, incluindo roubo de identidade, fraude bancária e ransomware.
Ataque de dia zero o que é?
Um ataque de dia zero ocorre quando um hacker libera um tipo de malware para explorar a vulnerabilidade do software antes que o desenvolvedor tenha corrigido a falha. É importante ressaltar que existem dois tipos de ataques de zero day: os direcionados e os não-direcionados.
Os direcionados são realizados contra alvos de alto escalão, como governo ou instituições públicas, grandes organizações e funcionários seniores que têm acesso privilegiado a sistemas corporativos, dados confidenciais, propriedade intelectual ou ativos financeiros.
Já os não direcionados são normalmente realizados contra um grande número de usuários domésticos ou empresariais que usam um sistema vulnerável, como um sistema operacional ou navegador.Um exemplo foi o ataque WannaCry, que usou o exploit EternalBlue no protocolo de arquivos SMB do Windows para comprometer mais de 200 mil máquinas em um dia.
Os ataques de dia zero são extremamente perigosos para as empresas porque são desconhecidos e podem ser muito difíceis de detectar, tornando-os um sério risco de segurança. É como um ladrão se esgueirando por uma porta dos fundos que foi deixada acidentalmente destrancada.
Além disso, não há como consertar a falha até que um novo patch de atualização seja lançado e isso pode demorar semanas ou até meses. Isso, sem contar que as pessoas normalmente demoram um certo tempo até atualizarem seus softwares.
Então, saber como se proteger e prevenir os ataques de dia zero é fundamental para a segurança corporativa.
Como evitar exploit e vulnerabilidades de dia zero
Boas práticas de cibersegurança preventiva são obrigatórias para evitar exploit e vulnerabilidades de dia zero.
Isso inclui instalar e manter as políticas de firewall cuidadosamente ajustadas às necessidades de negócios e aplicativos, manter o software antivírus atualizado, bloquear anexos de arquivos potencialmente prejudiciais e manter todos os sistemas corrigidos contra vulnerabilidades conhecidas.
Inclusive, as varreduras de vulnerabilidade são um bom meio de medir a eficácia dos procedimentos preventivos.
Tenha um plano de contingência. Medidas de resposta a incidentes bem planejadas, com funções e procedimentos definidos, incluindo priorização de atividades de missão crítica, são cruciais para minimizar os danos aos negócios.
Também é essencial evitar a propagação do exploit caso a organização seja atacada. Isso pode ser feito limitando as conexões apenas às necessárias para as necessidades de negócios.
Outras medidas essenciais:
- Não clique em links suspeitos em e-mails, independente do remetente. Pode ser um golpe de phishing;
- Evite clicar em anúncios em sites, eles podem estar infectados por um malware;
- Não mantenha no sistema documentos digitalizados, como carteira de motorista, carteira de identidade, dentre outros. Se for extremamente necessário, use uma VPN ou outra solução com criptografia de ponta a ponta;
- Use configurações de segurança mais fortes no navegador.
No entanto, a melhor forma de se proteger dos ataques de dia zero é através dos testes de segurança. Saiba mais neste outro artigo.