Anda di halaman 1dari 8

Ataque de Da Cero

Informe de Ataque de Da Cero

Seguridad, Proteccin y Auditora Informtica

Presentado por:

Max Paul Aguilar Mamani

UNAMBA 2017-II
CUANDO UN Un ataque da cero hace
referencia a la vulnerabilidad que

PROVEEDOR DE sufren muchos sistemas


operativos, programas y

SOFTWARE SACA AL aplicaciones que los propios


creadores desconocen debido al

MERCADO UN NUEVO poco tiempo de vida que tienen


sus productos. Esas

PRODUCTO CON vulnerabilidades son


aprovechadas por los piratas

ALGUNA BRECHA DE informticos para introducir


cdigos maliciosos que en

SEGURIDAD DE LA QUE ocasiones pueden llegar a hacerse


con el control remoto de los

NO SON CONSCIENTES equipos en los que se est


ejecutando ese sistema, programa
NI EL PROVEEDOR NI LA o aplicacin.

EMPRESA ANTIVIRUS, SE

DENOMINA EXPLOIT DE

DA CERO.
Pero porqu Da
Cero?
Un ataque de exploit de da cero (ZETA-
Zero Day Attack, por sus siglas en ingls)
tiene lugar el mismo da en que se descubre
una debilidad en el software. En ese
momento, el ataque se produce antes de
que el creador del software encuentre una
solucin al problema.
Zero Day Attack Laboratorio cientfico de Marte

Ataque

VAS DE ATAQUE VENTANA DE VULNERABILIDAD


Los que se dedican al malware son
capaces de aprovecharse de estas Cuando una vulnerabilidad tiene
vulnerabilidades mediante una ventana de tiempo existente
diferentes vas de ataque. Por entre el tiempo en el que se
ejemplo, cdigos en webs que publica una amenaza y el tiempo
revelan vulnerabilidades en el que se publican los
en navegadores. Los navegadores parches que las solucionan es
son un objetivo especial debido a su que ocurren los ataques de dia
amplia distribucin y uso. Otra cero.
forma de aprovechar estos fallos es
utilizar aplicaciones que abren Generalmente estos parches van
ciertos documentos que revelan los a ser preparados por los propios
fallos. responsables del software
Los exploits que pueden mejorar defectuoso en cuestin.
el software se revelan en bases de
datos como US-CERT. Se puede
disear malware para aprovecharse
de estos exploits y conseguir
informacin confidencial
como contraseas bancarias.

4
Zero Day Attack Laboratorio cientfico de Marte

LINEA DE TIEMPO DE VULNERABILIDAD

La lnea de Tiempo de
Vulnerabilidad:

Publicacin del ataque o exploit.


Estudio y deteccin del problema.
Implementacin de una solucin al
mismo.
Para evitar el exploit, se publica el parche
Distribucin e instalacin del parche en los sistemas de
los usuarios y actualizacin de la base de datos de los
antivirus.

Este proceso puede durar horas o incluso das. Todo


el tiempo que dura este proceso es el que dura la
ventana de vulnerabilidad.

Lnea de
tiempo de
Vulnerabilidad

5
Zero Day Attack Laboratorio cientfico de Marte

SOBRE EL USO DE ESTA INFORMACIN

En cuanto al uso de la informacin de estas

vulnerabilidades existen diferentes

puntos de vista. Para entender mejor

cmo funcionan las

vulnerabilidades las empresas

dedicadas a la seguridad

informtica investigan estos

ataques. Por otro lado, para

seguir investigando, hay

empresas que compran estas

vulnerabilidades. Mientras que

en la mayor parte del mundo la

compra y venta de esta informacin es

legal, hay mucha controversia sobre la

revelacin de esta informacin.

6
Zero Day Attack Laboratorio cientfico de Marte

Caso Stuxnet STUXNET


Stuxnet es un gusano informtico
que afecta a equipos con Windows,
descubierto en junio de 2010 por
VirusBlokAda, una empresa de
seguridad ubicada en Bielorrusia.
Es el primer gusano conocido que
espa y reprograma sistemas
industriales, en concreto sistemas
SCADA-Supervisory Control And
Data Acquisition (Supervisin,
Control y Adquisicin de Datos) de
control y monitorizacin de
procesos, pudiendo afectar a
infraestructuras crticas como
centrales nucleares.

1000 mquinas fueron afectadas


con instrucciones de
autodestruirse.

1. Stuxnet Penetr en la red.


2. El Gusano de propag a
travs de las computadoras.
3. Stuxnet reprogram las
centrifugadoras.
4. Destruccin de las
mquinas.

Busc un circuito llamado


Programmable Logic Controller,
que controla las mquinas (La
velocidad de las mquinas).
No afecto el funcionamiento normal
de las computadoras.

7
Zero Day Attack Laboratorio cientfico de Marte

Para infiltrarse en el
sistema sin ser detectado, el
gusano utiliza una "firma
digital" - una clave larga,
cifrada, robada de piezas
genuinas de software- para
parecer legtimo. Windows
suele comprobar esas claves
cuando se instalan nuevos
programas. Usando ese
modo de acceso, Stuxnet se
desliz sin generar
sospechas.

El gusano permaneci latente


durante casi un mes despus de
infectar el PLC de las mquinas.

En ese tiempo observ cmo opera


el sistema normalmente y registr
los datos generados.

Una vez las centrifugadoras en


Natanz quedaron fuera de control,
el gusano reprodujo los datos
grabados cuando todo estaba
funcionando normalmente.

Esto permiti que permaneciera


indetectado por los operadores
humanos de la fbrica, mientras las
En 2011, el reconocido experto Ralph centrifugadoras quedaban
destruidas.
Langner dijo que el gusano fue creado
Stuxnet fue incluso capaz de anular
en laboratorio por Estados Unidos e los interruptores de apagado de
emergencia.
Israel para sabotear el programa
nuclear de Irn, pero las autoridades
no han confirmado esa afirmacin.

Anda mungkin juga menyukai