Cómo proteger a su empresa de ataques de día cero - Towerbon Skip to content
Towerbon

Cómo proteger a su empresa de ataques de día cero

Cómo proteger a su empresa de ataques de día cero

Una amenaza de día cero es una amenaza que explota una vulnerabilidad desconocida de seguridad informática. El término se deriva de la edad del exploit, que tiene lugar antes o en el primer (o “zeroth”) día en que el desarrollador conoce el exploit o error. Esto significa que no existe una solución de seguridad conocida porque los desarrolladores no son conscientes de la vulnerabilidad o amenaza.

Los exploits de día cero a menudo son descubiertos por piratas informáticos que encuentran una vulnerabilidad en un producto o protocolo específico, como Internet Information Server e Internet Explorer de Microsoft Corp. o el Protocolo simple de administración de redes. Una vez que se descubren, los exploits de día cero se diseminan rápidamente, generalmente a través de canales de Internet Relay Chat o sitios web clandestinos.

día cero

Los siguientes son signos clave que una empresa vería cuando se los ataque con un exploit de día cero:

– Tráfico potencialmente legítimo inesperado o actividad de exploración sustancial que se origina en un cliente o servidor.

– Tráfico inesperado en un puerto legítimo.

– Comportamiento similar del cliente o servidor comprometido incluso después de que se hayan aplicado los últimos parches.

En tales casos, es mejor realizar un análisis del fenómeno con la ayuda del proveedor afectado para comprender si el comportamiento se debe a un exploit de día cero.

Sin embargo, hay algunos pasos y medidas que podrían ayudarnos a reducir nuestra exposición a los ataques basados ​​en Zero Day.

Asegúrese de que su sistema operativo esté actualizado

Si su sistema operativo (SO) está actualizado, ya tiene ventaja. Independientemente del sistema operativo que esté ejecutando, simplemente utilice el método habitual de buscar actualizaciones y, si están disponibles, descárguelo e instálelas.

Prevención

Las buenas prácticas preventivas de seguridad son imprescindibles. Estos incluyen la instalación y el mantenimiento de políticas de firewall cuidadosamente adaptadas a las necesidades empresariales y de aplicaciones, manteniendo actualizado el software antivirus, bloqueando los archivos adjuntos potencialmente dañinos y manteniendo todos los sistemas actualizados contra vulnerabilidades conocidas. Los escaneos de vulnerabilidad son un buen medio para medir la efectividad de los procedimientos preventivos.

Protección en tiempo real

Implemente sistemas de prevención de intrusiones en línea (IPS) que ofrezcan protección integral. Al considerar un IPS, busque las siguientes capacidades: protección a nivel de red, comprobación de integridad de aplicaciones, protocolo de aplicación RFC (solicitud de comentarios), validación de contenido y capacidad forense.

Actualice su software.

Otra forma importante de protegerse contra ataques de día cero es asegurarse de usar la versión más actualizada de su software. Si el software en el que confías te envía un aviso para actualizar tu versión, hazlo. Si la actualización del software explica que se trata de una actualización crítica (se la puede denominar “versión de seguridad crítica” o similar), créame. La actualización puede incluir un parche a una vulnerabilidad descubierta recientemente. Al actualizar su software, se inmuniza contra posibles infecciones futuras a través de esa vulnerabilidad.

Use solo navegadores actualizados.

Firefox, Chrome e Internet Explorer introducen actualizaciones automáticas de sus navegadores de forma regular. Estas actualizaciones, que a menudo incluyen parches para las vulnerabilidades recientemente descubiertas, generalmente tienen lugar en segundo plano. Las actualizaciones se instalan cuando cierra y vuelve a abrir su navegador, y no perturba el uso del navegador en absoluto.

Usa un administrador de contraseñas

Por alguna razón, los administradores de contraseñas aún no han despegado. Hemos visto una y otra vez que la gente simplemente no sabe cómo crear una contraseña que no puede adivinarse. Quizás son demasiado vagos u ocupados para cambiar de “qwerty” a algo mucho más seguro y memorable. Alternativamente, tal vez creen que al elegir una contraseña simple, están engañando a los delincuentes.

Nunca instale software innecesario

Cada software instalado en su sistema es una ventana de entrada para un posible Día Cero. Se recomienda que revise la lista de software de vez en cuando y desinstale los que ya no usa.

Respuesta de incidente planificada

Incluso con las medidas anteriores, una empresa puede infectarse con un exploit de día cero. Las medidas bien planificadas de respuesta a incidentes, con funciones y procedimientos definidos, incluida la priorización de las actividades de misión crítica, son cruciales para minimizar el daño comercial.

Los exploits de día cero son un desafío incluso para el administrador de sistemas más vigilante. Sin embargo, tener las protecciones adecuadas en su lugar puede reducir en gran medida los riesgos para los datos y sistemas críticos.