O termo Zero Day ou 0day, que significa dia zero em português, indica a descoberta de uma falha de segurança da informação em um determinado sistema ou aplicação que ainda não teve uma correção disponibilizada pelo fabricante.

Esse nome surgiu para indicar quanto tempo as pessoas desenvolvedoras da solução têm para apresentar a resolução para o problema, ou seja, o mais rápido possível.

No espaço de tempo entre o momento da descoberta da falha até o ponto em que ela é eliminada pelo fabricante, há um grande risco para os sistemas atingidos, já que ainda não existe uma solução definitiva para o problema. Para te mostrar como funciona esse ataque e o que é possível fazer para se proteger dele, preparamos este post que conta com os seguintes tópicos:

Boa leitura!

O que é Zero Day?

Basicamente, Zero Day indica a existência de um problema de segurança em um software ou hardware que coloca em risco as informações armazenadas. O termo é utilizado para indicar a urgência na resolução do problema, uma vez que ainda não há soluções desenvolvidas pelos fabricantes ou por softwares de segurança, como antivírus e firewall.

A falha de segurança pode ter sido descoberta por hackers do mal, que também são chamados de Cracker, Black Hat — Chapéu Pretoou Gray Hat — Chapéu Cinza, que são pessoas que invadem sistemas para roubar , destruir ou para comercializar dados no mercado informal.

Ela também pode ter sido descoberta por hackers do bem, que também são chamados de Ethical Hacking — Hacker Ético — ou White Hat — Chapéu Branco, que são pessoas que trabalham em busca de falhas de segurança nos sistemas para oferecer aplicações mais seguras.

O Google, por exemplo, desenvolve o Projeto Zero, em que há uma equipe dedicada a identificar falhas em seus produtos e nos demais softwares utilizados pela empresa. O objetivo é proporcionar mais segurança na internet

O termo Zero Day também é utilizado para indicar o primeiro ataque sofrido quando há uma nova brecha descoberta. Portanto, significa qualquer vulnerabilidade ou ataque cibernético que ocorra antes que a empresa desenvolvedora possa corrigir o erro ou que fabricantes de softwares de segurança disponibilizem a proteção adequada.

É importante ter em mente que a falha pode ocorrer em diferentes tipos de sistemas, como sistemas operacionais, navegadores ou editores de texto. Muitas vezes a entrada no sistema é feita por meio de exploits kits, que são kits de ferramentas infectados com um código malicioso, capaz de identificar as vulnerabilidades do sistema da pessoa usuária e efetuar um ataque cibernético caso encontre uma brecha.

Como os hackers exploram as falhas Zero Day?

Existem diferentes formas de explorar esse tipo de falha. Caso a descoberta da vulnerabilidade tenha sido por hackers do mal, eles poderão se aproveitar do tempo de elaboração da solução para executar as ações permitidas pela falha de segurança, como roubar dados confidenciais, destruir informações e muito mais.

Por isso é tão importante que a empresa desenvolvedora tome ações imediatas para solucionar o problema. Já, se a falha for descoberta por hackers do bem, a informação pode ser utilizada para que o fabricante desenvolva melhorias no sistema e disponibilize as atualizações de segurança.

Outro tipo de exploração é feito por governantes que utilizam a falha do dia zero para realizar espionagens em outros países e manter as informações sobre a vulnerabilidade em sigilo, em benefício próprio. Há, inclusive, um mercado criminoso em torno dessa atividade e muitos hackers trabalham procurando por falhas para vender a potenciais compradores.

Um exemplo famoso de ataque de Zero Day foi a infecção do ransomware WannaCry, que ocorreu em 2017 em sistemas Windows, da Microsoft. O ataque foi realizado por meio de uma vulnerabilidade no protocolo SMB — Server Message Block — que é utilizado para o compartilhamento de arquivos, por meio de um exploit chamado EternalBlue.

Os sistemas infectados foram sequestrados por criminosos e, para que as pessoas ou empresas prejudicadas pudessem utilizar os dados novamente, eles pediam um resgate de trezentos dólares, que deveriam ser pagos em Bitcoin, só então o sistema seria liberado. Porém, se o valor não fosse pago, o sistema seria destruído após três dias.

De acordo com o relatório McAfee Labs Threat Report, de setembro de 2017, o WannaCry atingiu 150 países em menos de 24 horas e infectou mais de trezentos mil computadores ao redor do mundo.

Como se proteger das falhas Zero Day?

Mesmo após as empresas desenvolvedoras disponibilizarem correções para as vulnerabilidades descobertas, muitos hackers ainda conseguem explorar essa falha de segurança para praticar invasões e prejudicar sistemas porque nem todas as pessoas usuárias executam as ações necessárias para eliminar o risco de invasões. Por isso, confira a seguir quais são as principais formas de se proteger contra a falha do dia zero.

Mantenha os sistemas atualizados

Essa é uma recomendação básica e necessária para evitar inúmeros tipos de ataques cibernéticos. É importante dizer que não basta apenas atualizar o sistema operacional para obter a proteção adequada, também é preciso manter os outros softwares atualizados, como o navegador, editores de texto, etc.

No caso do ataque WannaCry, diversos sistemas ainda foram infectados pelo mundo, mesmo após a Microsoft disponibilizar a correção necessária para protegê-los. Isso porque as pessoas usuárias não fizeram a atualização de seus sistemas conforme a recomendação do fabricante.

Vale lembrar que as pessoas programadoras também precisam ter esse cuidado com a linguagem de programação utilizada. O ideal é sempre utilizar a última versão disponibilizada pela empresa ou comunidade desenvolvedora para evitar que falhas de segurança conhecidas possam servir de porta de entrada para invasores cibernéticos.

Utilize ferramentas de segurança

Outra prática recomendada é a de utilizar softwares de segurança, como antivírus e firewall, bem como mantê-los atualizados. Entretanto, essas ferramentas tradicionais só oferecem proteção para ataques conhecidos — o que não é o caso das infecções de Zero Day.

Para isso, é preciso utilizar um sistema de proteção eficiente, como o NGAVNext Generation Antivírus — ou próxima geração de antivírus, em português, que é uma opção mais moderna em relação aos sistemas de proteção tradicionais.

O NGAV utiliza tecnologias como Inteligência Artificial, Machine Learning, que significa aprendizado de máquina e Deep Learning, que utiliza algoritmos que se aproximam da inteligência humana para identificar as ameaças em potencial.

O ataque de Zero Day oferece um grande risco para os sistemas de informação de todo o mundo. Entretanto, existem maneiras de minimizar o risco dessa ameaça, como manter os softwares e sistema operacional atualizados, e utilizar ferramentas de segurança desenvolvidas com tecnologias modernas.

Gostou do nosso conteúdo sobre como funciona o ataque de Zero Day? Então confira nosso guia completo sobre tecnologia da informação

0 Shares:
1 comment
Deixe um comentário
Você também pode gostar