TECNOLOGÍA

¿Cómo evitar un ataque de día cero?

Durante este año las ciberamenazas seguirán creciendo y con ellas, las víctimas. Check Point Software Technologies prevé que el número de ataques avanzados, y su peligrosidad, aumentará de forma exponencial en los próximos meses.

El ransomware, el malware móvil o los ataques de DDoS, han ocupado en los últimos tiempos los titulares de publicaciones de todo el mundo. En cambio, y a pesar de ser muy destructivos, los ataques de día cero no son tan conocidos.

¿Qué es un ataque de día cero?

hacker-1952027_640Día cero es el tiempo que pasa entre que se lanza un software al mercado y su creador, o una empresa de seguridad, detecta un fallo en su seguridad. Durante este periodo, las empresas y usuarios que utilicen el programa están indefensos. Los ciberdelincuentes lo saben, y buscan brechas en el código para poder introducir malware en los dispositivos vulnerables antes de que se desarrolle una solución.

Los objetivos preferidos por los hackers para lanzar sus ataques de día cero son los navegadores web y las aplicaciones de correo electrónico, ya que son utilizadas por un gran número de ordenadores y dispositivos móviles.

Por definición, un ataque de día cero es indetectable, por lo que las soluciones tradicionales de seguridad no sirven para luchar contra ellos. Una vez que sale a luz, deja de ser de día cero, y el fabricante lanza un parche que soluciona el problema de seguridad. Sin embargo, aún falta que el usuario se instale la nueva versión del programa para estar protegido.

Entonces, ¿qué se puede hacer? 

Según Check Point, el primer paso para evitar ser víctima de un ataque de día cero es mantener todas las aplicaciones constantemente actualizadas.

Además, se debe implementar en la compañía una solución de seguridad avanzada, que tenga tecnología de prevención de amenazas. Sólo así se podrá bloquear cualquier actividad sospechosa antes de que llegue a los servidores de la empresa. Una herramienta óptima contará con sandboxing avanzado, extracción de amenazas, detección a nivel CPU y un plugin para navegadores.