Una "amenaza de día cero" es un tipo de amenaza para la seguridad informática que es desconocida para el público o para los proveedores de software antivirus. Este término se utiliza para describir una amenaza nueva, no vista anteriormente, que explota una vulnerabilidad previamente desconocida. Las amenazas de día cero son difíciles de proteger porque aún no se conocen o no se comprenden.
¿Los días cero tienen CVE?
A fecha de julio de 2018, el CVE Board no ha asignado un identificador CVE (CVE ID) a ninguna vulnerabilidad "0-day".
La Junta de CVE no ha asignado un ID de CVE a ninguna vulnerabilidad de "0 días" porque los ID de CVE solo se asignan a las vulnerabilidades que se han hecho públicas. Las vulnerabilidades "0-day" no son, por definición, conocidas públicamente, por lo que no se les puede asignar un CVE ID.
El Consejo del CVE no ha asignado un CVE ID a ninguna vulnerabilidad "0-day" porque los CVE ID sólo se asignan a las vulnerabilidades que se han hecho públicas. Las vulnerabilidades "0-day" no son, por definición, conocidas públicamente, por lo que no se les puede asignar un CVE ID.
El Consejo del CVE no ha asignado un CVE ID a ninguna vulnerabilidad "0-day" porque los CVE ID sólo se asignan a las vulnerabilidades que se han hecho públicas. Las vulnerabilidades "0-day" no son, por definición, conocidas públicamente, por lo que no se les puede asignar un CVE ID.
¿Cuáles son los ataques de día cero más recientes?
Los ataques de día cero más recientes incluyen:
1. El ataque de ransomware WannaCry: Este ataque utilizó una vulnerabilidad de día cero en Microsoft Windows para propagar el ransomware por organizaciones de todo el mundo. El ataque comenzó el 12 de mayo de 2017 y se extendió rápidamente, afectando a más de 150 países.
2. El ataque de malware Petya/NotPetya: Este ataque utilizó una vulnerabilidad de día cero en Microsoft Windows para propagar el malware a través de organizaciones de todo el mundo. El ataque comenzó el 27 de junio de 2017 y se extendió rápidamente, afectando a más de 60 países.
3. La violación de datos de Equifax: Esta brecha se produjo cuando los hackers explotaron una vulnerabilidad de día cero en el sitio web de Equifax para obtener acceso a los datos sensibles de los clientes. La brecha se descubrió el 29 de julio de 2017 y afectó a más de 143 millones de personas.
4. La vulnerabilidad KRACK Wi-Fi: Esta vulnerabilidad permite a los atacantes explotar una debilidad en el protocolo WPA2 para obtener acceso a las redes Wi-Fi. La vulnerabilidad fue revelada el 16 de octubre de 2017 y afecta a todos los dispositivos que utilizan Wi-Fi.
5. Las vulnerabilidades Meltdown y Spectre: Estas vulnerabilidades permiten a los atacantes explotar las debilidades de los procesadores para obtener acceso a datos sensibles. Las vulnerabilidades fueron reveladas el 3 de enero de 2018 y afectan a todos los dispositivos que utilizan procesadores.
¿Qué es un día cero en ciberseguridad?
Una vulnerabilidad de día cero (también conocida como 0-day) es un fallo de seguridad informática que es desconocido para la parte o partes responsables de parchear o mitigar de otra manera el fallo. Las vulnerabilidades de día cero suelen ser explotadas por malware o atacantes antes de que la parte responsable sea consciente del fallo.
Las vulnerabilidades de día cero pueden existir en el software, el hardware o el firmware. Algunos ejemplos comunes son las vulnerabilidades del sistema operativo, las vulnerabilidades de los navegadores y los defectos en los routers u otros dispositivos de red.
En muchos casos, las vulnerabilidades de día cero son descubiertas por investigadores de seguridad de terceros y luego reportadas a la parte afectada. En algunos casos, sin embargo, las vulnerabilidades son descubiertas y explotadas por los atacantes antes de que se divulguen públicamente.
Las vulnerabilidades de día cero suelen ser muy apreciadas por los atacantes, ya que pueden utilizarse para acceder a sistemas o datos que de otro modo serían inaccesibles. También se utilizan a menudo en ataques dirigidos, en los que el atacante selecciona cuidadosamente sus objetivos de antemano.
Las vulnerabilidades de día cero pueden ser difíciles de proteger, ya que por definición son desconocidas. Sin embargo, hay algunas buenas prácticas generales que pueden ayudar a mitigar el riesgo, como mantener los sistemas actualizados con los últimos parches de seguridad y utilizar software de seguridad con protecciones integradas contra vulnerabilidades conocidas y desconocidas.
¿Cuáles son los diferentes tipos de ciberataque?
Hay muchos tipos de ciberataque, pero algunos de los más comunes son:
1. Ataques de denegación de servicio (DoS): Estos ataques tienen como objetivo hacer que un ordenador o red no esté disponible para sus usuarios, inundándolo con tráfico o solicitudes de datos.
2. 2. Malware: Se trata de software malicioso diseñado para dañar o inutilizar un ordenador o una red. Puede propagarse a través de archivos adjuntos de correo electrónico, sitios web o dispositivos infectados.
3. Phishing: Es un tipo de ataque de ingeniería social en el que el atacante intenta engañar al usuario para que revele información sensible, como contraseñas o números de tarjetas de crédito.
4. Inyección SQL: Es un tipo de ataque en el que el atacante inserta código malicioso en una base de datos para ejecutarlo.
5. Cross-site scripting (XSS): Es un tipo de ataque en el que el atacante inyecta código malicioso en una página web para ejecutarlo cuando alguien visita la página.
6. 6. Ataques de denegación de servicio distribuido (DDoS): Estos ataques tienen como objetivo hacer que un ordenador o red no esté disponible inundándolo con tráfico de múltiples ordenadores o dispositivos. ¿Los días cero tienen CVE? Los identificadores CVE no se asignan a los días cero. Los identificadores CVE sólo se dan si un problema se identifica como un fallo de seguridad. Sólo después de que ese problema haya sido asignado puede añadirse a la lista CVE.