Navegar pela Internet já foi mais seguro e confiável. Nos dias de hoje é necessário tomar um cuidado adicional com qualquer tipo de acesso que nossos usuários efetuem dentro da grande rede. É extremamente importante proteger nossos clientes (departamentos) de ataques cada vez mais refinados, como por exemplo, os que utilizam exploits do tipo Zero Day. Um ataque Zero Day (dia zero ou ZETA), ocorre no mesmo dia em que um ponto fraco de um determinado software ou aplicação é descoberto. Nesse momento a falha é explorada antes mesmo que uma correção seja disponibilizada pelo fabricante. É um tipo de ataque muito efetivo e destruidor.
Os cibercriminosos criam exploits para explorar as vulnerabilidades de um Zero Day de equipamentos vulneráveis. Existem diversos tipos diferentes de exploits hoje pela internet, mas os que utilizam o Zero Day são os mais efetivos e perigosos. Quando uma empresa de segurança encontrada uma nova vulnerabilidade (ou exploit relacionado), o fabricante do software ou equipamento é notificado diretamente por meio de canais oficiais ou por torneios de hacking, como por exemplo o CanSecWest. Ao ser informada, a empresa tipicamente o soluciona e lança uma atualização para seu programa.
Os torneios hackers são excelentes para encontrar vulnerabilidades e poder trazer bons frutos para fabricantes de software e hardware com um custo efetivamente baixo. Podemos definir como Exploit Zero Day, aquele exploit que explora uma vulnerabilidade ainda não documentada, atingindo empresas que não tiveram tempo de se proteger ou proteger seus produtos.
A pergunta que fica é: Como se proteger destes exploits?
Não há uma formula mágica que manterá o sua estrutura livre destes problemas, já que não temos como prever quando os mesmos possam aparecer. Porém, sempre existe uma boa prática relacionada, que pode ajudar muito no dia a dia de atividades. Seguem aqui algumas dicas:
1. Evite programas com histórico de muitos exploits zero-day. Faça uma análise com todos os programas utilizados em seu ambiente de trabalho e homologue seu histórico.
Obs.: Alguns programas, como o Java e o Adobe Reader, tem um longo histórico de possuírem muitos exploits zero-day. Se possível, utilize-os o mínimo possível. Caso não os use, não de bobeira e desinstale-os do PC.
2. Anti-Vírus ajuda bastante, mas não resolve. Existem inúmeras técnicas hoje para driblar o antivírus com um "passe livre". Você precisa ter pessoas bem treinadas, processos bem alinhados e políticas de segurança aderentes a realidade atual. Por fim, equipamentos firewall e IDS ajudam também para uma melhor proteção. Veja, grande parte das invasões são realmente dependentes do fator humano e não da tecnologia. Ter tecnologia e não tratar os seres humanos que a utilizam é um tremendo erro.
3. Mantenha seus softwares e firmwares sempre atualizados. É necessário homologar e atualizar todo o ambiente sempre. Em ambientes Microsoft, é possível criar e manter um servidor de atualizações, chamado de WSUS. Esse servidor mantem um repositório completo de atualizações dentro da empresa, economizando largura de banda e permitindo uma centralização dos pacotes de atualização para homologação da equipe de segurança.
Aqui temos um vídeo bem interessante desse ataque. Vale a pena ver.
Aqui temos um vídeo bem interessante desse ataque. Vale a pena ver.
Por fim, não navegue em sites com conteúdo suspeito e não instale programas de procedência duvidosa.
Recomendo também a leitura do artigo da Kspersky sobre o assunto:
Forte abraço do Eduardo Popovici