Vulnerabilidad de Zero-Day
¿Qué es una vulnerabilidad de Zero-Day?
Una vulnerabilidad de zero-day es un fallo desconocido de una aplicación o sistema operativo, una infracción de seguridad para la que no existe defensa ni reparación, porque el creador del software no sabe que existe: ha contado con «cero días» para preparar una respuesta eficaz.
¿Cómo se encuentran las vulnerabilidades de zero-day?
El primer paso de la ciberseguridad consiste en aceptar que no existe ningún sistema invulnerable ni defensa perfecta que evite todas las infracciones de seguridad. Una vulnerabilidad de zero-day puede aparecer en cualquier empresa, sistema y momento. Una vez que aceptas la posibilidad de que existan vulnerabilidades desconocidas y que siempre cabe la posibilidad de sufrir un ataque, puedes crear una estrategia pragmática para minimizar riesgos al tiempo que planificas cómo reaccionar rápidamente y recuperarte de una infracción.
¿Cómo abordar las vulnerabilidades de zero-day?
Cuando los proveedores de software e investigadores de ciberseguridad descubren una vulnerabilidad de zero-day, actúan rápidamente para diseñar e implementar una reparación de seguridad. Es necesario informar lo antes posible a las empresas a las que pueda afectar el fallo de seguridad potencial para que puedan implementar la reparación de seguridad a la mayor brevedad y se mantengan alerta ante la posibilidad de que se produzca una infracción de seguridad durante el período de vulnerabilidad, incluso después de haberse aplicado la reparación.
Vulnerabilidad de zero-day frente a ataque de zero-day
Una vulnerabilidad de zero-day constituye una amenaza potencial, un vacío de seguridad que existe únicamente hasta que se pueda reparar. No obstante, hasta que se desarrolle, pruebe y lance una reparación, existe un período de tiempo crítico durante el cual la vulnerabilidad se puede explotar y atacar. Durante ese intervalo, los atacantes cuentan con una ligera ventaja; a menudo, el malware resulta más fácil y rápido de diseñar.
Una explotación de zero-day representa el peor de los casos: se desarrolla y despliega un código malicioso para aprovechar la vulnerabilidad antes de que exista una respuesta de seguridad.
Un ataque de zero-day se produce cuando los criminales aprovechan una explotación conocida para marcar como objetivo un sistema vulnerable con el fin de dañar su funcionamiento o robar información confidencial.
¿Cuál podría ser un ejemplo de un ataque de zero-day?
Un ejemplo famoso de ataque de zero-day se produjo durante los primeros días de la pandemia del COVID-19, cuando un gran número de estudiantes y trabajadores de oficinas tuvieron que empezar a estudiar y desempeñar sus tareas profesionales desde casa, y el uso diario de software de videoconferencias se multiplicó prácticamente de la noche a la mañana. Una de las plataformas de videoconferencias más populares, Zoom, tuvo más de 500 millones de descargas solo en 2020.
En abril de 2020, se descubrió una vulnerabilidad de zero-day en Zoom que permitía a los atacantes obtener acceso remoto a los equipos de los usuarios bajo determinadas condiciones. La debilidad se reparó rápidamente, pero no antes de que la publicidad negativa generalizada llevase a numerosas empresas y centros educativos a restringir o prohibir temporalmente el uso del software de Zoom.
¿Cuántos ataques de zero-day se han producido?
El número de explotaciones de zero-day ha aumentado vertiginosamente en los últimos años. Se notificó una cifra récord de 83 vulnerabilidades de zero-day en 2021, más del doble que los informados en 2020. Los investigadores de seguridad atribuyen el aumento de los eventos de zero-day al crecimiento continuo de las ofertas de software, servicios de hospedaje en nube y dispositivos conectados a Internet, aunque también a la atención y sofisticación cada vez mayor del software y los servicios de seguridad, que descubren ataques que anteriormente podrían haber pasado desapercibidos.
HPE y las vulnerabilidades de zero-day
HPE puede ayudar a tu organización a lograr un lugar de trabajo con resiliencia cibernética, desde el centro de datos hasta las oficinas en casa de los empleados remotos, y en todo el recorrido intermedio, con los servicios de gestión de riesgos de seguridad HPE Pointnext.
Nuestros expertos en seguridad ayudan a los clientes a minimizar las vulnerabilidades de zero-day mediante los principios de seguridad por diseño y confianza cero, así como a acelerar el tiempo de recuperación con estrategias contrastadas de continuidad del negocio y recuperación ante desastres. Los servicios de protección de datos de HPE GreenLake proporcionan copia de seguridad como servicio y recuperación ante desastres como servicio.
HPE GreenLake para inteligencia artificial, aprendizaje automático y análisis ayuda a las organizaciones de prácticamente todos los sectores a aprovechar la inteligencia artificial (IA) y el aprendizaje automático para extraer valor de negocio e información práctica del increíble volumen de datos generado a través de sus redes empresariales.
HPE GreenLake para aplicaciones empresariales proporciona un conjunto de servicios para mejorar el rendimiento, la eficacia y la seguridad de los sistemas de información empresariales, desde el extremo hasta la nube, con la capacidad de escalar verticalmente a medida que la infraestructura de red se expande y las operaciones evolucionan para aprovechar nuevas oportunidades.
HPE GreenLake para Big Data ayuda a las empresas a hacer un uso eficaz del volumen masivo de información que generan cada día, al convertirla en información práctica e inteligencia empresarial valiosa. Al aprovechar adecuadamente el Big Data, las empresas pueden acelerar el tiempo de comercialización y reducir el desembolso de capital.