Ataques Zero Day: ¿qué son y cómo protegernos?
Tras el reciente ataque a la plataforma de mensajería social WhatsApp, es importante estar al tanto de qué es un "zero day", cómo se genera y qué impacto tiene sobre los usuarios. El análisis de un experto
16 de julio de 2019
Por Sebastián Stranieri, CEO de VU
Hace poco, los ciudadanos fueron alertados de una supuesta vulnerabilidad en WhatsApp que permitía instalar algo en el dispositivo sin que el usuario se diera cuenta.
La vulnerabilidad, es un perfecto ejemplo de lo que se conoce como zero day (día cero), es decir, un error en el código conocido por los desarrolladores del software durante cero días.
Se dice que el término se originó para hacer referencia al software que no ha sido lanzado públicamente: el “software zero day” cotizaba alto entre los hackers que querían ser los primeros en obtenerlo. Los ataques zero day, llevados a cabo a través de errores comunes y fáciles de encontrar en sistemas, arquitecturas o aplicaciones pequeñas o poco conocidas, suelen ser comunicados a los dueños del sistema apenas se encuentran.
Donde antes se explotaban uno o dos zero day entre más de un millón de piezas de malware descubiertas y procesadas cada mes por firmas de seguridad, hoy el número va en aumento debido al desarrollo de un mercado multimillonario para la compra-venta de vulnerabilidades zero day.
El mercado de zero days tiene tres partes.
El mercado negro, donde criminales intercambian información para acceder a sistemas y robar contraseñas y números de tarjetas de crédito; el mercado blanco, en el que investigadores y white hat hackers comparten información sobre vulnerabilidades a los desarrolladores a cambio de dinero, para que los puedan solucionar; y el mercado gris, en el que investigadores y compañías, algunos contratistas militares, venden información a órganos de inteligencia, miliares o de orden público para operaciones ofensivas o de vigilancia.
Cuando se trata de una aplicación como WhatsApp, con una buena estructura de seguridad atrás, ya deja de ser algo trivial hallado por casualidad.
A este nivel, son descubiertas por empresas que destinan una enorme cantidad de tiempo y recursos para ello, usualmente porque alguien las contrata para realizar ese trabajo.
Es importante enfatizar que este tipo de ataques no representan una amenaza para la población general, ya que cantidades tan grandes de dinero son usadas para llegar a individuos muy específicos, en determinados círculos de poder, a través de “pacientes cero” elegidos con ese propósito.
Por ello, ante estas situaciones, es importante hacer un análisis de riesgo personal y preguntarse, ¿puedo ser objetivo de este tipo de ataques? A menos que seamos activistas o políticos, por ejemplo, la respuesta es no y toda la preocupación que debemos tener como usuarios comunes es actualizar el sistema.