<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=633097343493783&amp;ev=PageView&amp;noscript=1">
canal-comstor-logo
O blog dos negócios de TI.
Comstor Americas
  • 7 benefícios da videoconferência: colaboração e comunicação a favor de bons negócios
  • 14 dicas de marketing para revendas de TI
  • Baixar agora
  • 7 benefícios da videoconferência: colaboração e comunicação a favor de bons negócios
  • 14 dicas de marketing para revendas de TI
  • Baixar agora

O que é exploit de dia zero?

Publicado em 8/mai/2018 5:00:00

Descubra o que é esse tipo de ataque e por que ele pode afetar tanto as organizações.

 

O que é exploit de dia zero?

 

A imprensa especializada em tecnologia está constantemente escrevendo sobre novos e perigosos exploits de dia zero. Mas o que exatamente é um exploit de dia zero? O que o torna tão perigoso e - o mais importante - como você pode se proteger?

Empresas de software, entre outras, trabalham constantemente para corrigir falhas em seus programas, mas, às vezes, elas não são as primeiras a descobrir vulnerabilidades. Independentemente de quantas etapas de segurança digital elas adotam para proteger a rede corporativa, elas ainda podem estar em risco. Isso acontece por causa justamente dos ataques de exploração do dia zero.

Uma vulnerabilidade de dia zero é uma falha de software, hardware ou firmware desconhecida pelo fabricante. Quando os hackers se aproveitam dessa falha para realizar um ataque cibernético, isso é chamado de exploração do dia zero. O termo "dia zero" vem do fato de que a vulnerabilidade ainda não foi corrigida pelos profissionais de segurança. Em outras palavras, faz zero dias desde a última exploração.

Às vezes os cibercriminosos encontram essas falhas primeiro e, quando o fazem, podem explorar as vulnerabilidades do software para seu próprio ganho financeiro às custas dos usuários comuns de computadores. As explorações de dia zero são particularmente ameaçadoras porque podem infectar a rede de computadores como um todo, mesmo que você tenha sido perfeitamente diligente em atualizar todos os seus equipamentos.

 

 

Panorama da Cibersegurança Global: como proteger as redes corporativas de ameaças virtuais?


Como é um exploit de dia zero?

 

Esse tipo de ataque chega em todas as formas e tamanhos, mas com um propósito bem direcionado: entregar malware a vítimas inocentes. As variedades mais perigosas de explorações de dia zero facilitam os downloads drive-by, nos quais simplesmente navegar até uma página da web explorada ou clicar em um link infectado pode resultar em um ataque de malware completo em seu sistema. Esses ataques exploram vulnerabilidades no software de um navegador ou em plug-ins de navegador de terceiros.

Até mesmo softwares que aparentemente não têm conexão direta com a Internet como o Word, Excel ou o Adobe Reader, por exemplo, são alvos desses hackers. Falhas em softwares do tipo podem levar a ataques direcionados contra empresas e agências governamentais por meio de métodos bem simples. Ao enviar mensagens de e-mail falsificadas com arquivos infectados, é possível enganar colaboradores para baixar algum tipo de malware. O mais difícil é que e-mails do gênero podem vir até de endereços conhecidos, o que dificulta o filtro dessas ameaças.

 


O que o torna perigoso?

 

A razão pela qual os exploits de dia zero são tão perigosos é porque os fabricantes não tiveram a chance de consertá-los.

Imagine o seguinte cenário: uma versão nova de um software foi lançada. Para simplificar as operações de TI da empresa, o líder de TI as compra para sua equipe usar. No entanto, a empresa fornecedora do software não percebeu que havia uma falha explorável no programa em questão antes de divulgá-lo ao público. Um hacker encontra a brecha primeiro e grava um script de malware que se infiltra facilmente em qualquer dispositivo que baixe a nova versão do software.

A empresa fornecedora então fica presa em um catchup. Eles precisam desenvolver um patch de segurança que resolva o exploit do dia zero, além de garantir que todos os usuários façam o download. Isso pode levar meses. Enquanto isso, os hackers podem causar estragos catastróficos.

Não há sinal de que exploits de dia zero vão desaparecer em breve. Quanto mais cedo sua organização se preparar para se defender contra eles e se recuperar deles, mais segura será sua rede. Lembre-se que esse é um problema que afeta empresas do mundo todo e precisa da atenção necessária para evitar a criação de problemas ainda maiores para os usuários dos equipamentos.



 

Categorias: Cibersegurança