Acerca de ataques do tipo Zero-Day, julgue o item subseque...

Próximas questões
Com base no mesmo assunto
Q589409 Segurança da Informação
Acerca de ataques do tipo Zero-Day, julgue o item subsequente.

Em redes de computadores, ataques do tipo Zero-Day são eliminados quando a falha prévia é corrigida no fluxo do pacote assim que ele entra na rede.
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

A alternativa correta é: E - errado.

Vamos entender o porquê:

Ataques Zero-Day são um tipo específico de ameaça cibernética que exploram vulnerabilidades em software ou hardware que são desconhecidas pelos desenvolvedores e, portanto, ainda não têm uma correção disponível. O nome "Zero-Day" se refere ao fato de que os atacantes exploram a vulnerabilidade no "dia zero", ou seja, antes que o desenvolvedor tenha tido a oportunidade de corrigir a falha.

Para resolver esta questão, é essencial compreender que:

  • Ataques Zero-Day são particularmente perigosos porque a vulnerabilidade é desconhecida e, portanto, não há uma atualização ou patch disponível para corrigir o problema assim que ele é descoberto.
  • Correção da Falha: Uma vez que a falha é descoberta e corrigida, ela não é mais uma vulnerabilidade Zero-Day. No entanto, até que essa correção seja implementada em todos os sistemas afetados, os ataques podem continuar a ocorrer.
  • Monitoramento e Detecção: Sistemas de detecção de intrusão (IDS) e outras ferramentas de segurança podem ajudar a identificar comportamentos anômalos que possam indicar a exploração de uma vulnerabilidade Zero-Day, mas eles não podem "eliminar" o ataque por si só.

A questão afirma que ataques do tipo Zero-Day são eliminados quando a falha prévia é corrigida no fluxo do pacote assim que ele entra na rede. Isso está incorreto porque:

  • Os ataques Zero-Day exploram falhas desconhecidas, e até que a falha seja descoberta e corrigida, o ataque não pode ser eliminado.
  • Simplesmente corrigir a falha no fluxo do pacote não é suficiente para eliminar a ameaça. É necessário um processo de atualização e aplicação de patches em todos os sistemas afetados, além de monitoramento contínuo.

Portanto, a afirmação da questão está errada porque subestima a complexidade e o perigo dos ataques Zero-Day, além de simplificar excessivamente o processo de mitigação dessas ameaças.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

O que é um ataque de exploração de dia zero?


Um ataque de exploração de dia zero (ZETA) ocorre no mesmo dia em que é descoberto um ponto fraco num software. Nesse momento, é explorado antes de o criador disponibilizar uma correção.

Inicialmente, quando um utilizador descobre um risco de segurança num programa, pode comunicá-lo à empresa de software que, por sua vez, irá desenvolver um patch de segurança para corrigir a falha. O mesmo utilizador pode também divulgar a falha na Internet, alertando outros utilizadores. Normalmente, os criadores de programas criam rapidamente uma correção que melhore a proteção do programa mas, por vezes, os piratas têm conhecimento da falha antes e exploram-na rapidamente. Quando isto acontece, existe pouca proteção contra um ataque uma vez que a falha no software é tão recente.

As organizações que correm o risco de serem atingidas por esta exploração podem utilizar várias formas de deteção, incluindo a utilização de redes de área local virtuais (LAN) para proteger os dados transmitidos, de uma firewall e da utilização de um sistema de Wi-Fi seguro para se protegerem dos ataques de malware sem fios. Além disso, cada pessoa pode minimizar o risco mantendo os sistemas operativos e o restante software atualizados ou utilizando sites com SSL (Security Socket Layer), que protege os dados transmitidos entre o utilizador e o site

Gabarito Errado

Zero-day ou 0day é uma expressão recorrente quando o assunto é vulnerabilidade grave em softwares e sistemas operacionais. O termo costuma ser aplicado em duas situações: quando brechas graves de segurança são encontradas e quando ataques de hackers explorando essas brechas são identificados.

Falhas do tipo zero-day referem-se brechas de segurança que atingem softwares. Trata-se de uma vulnerabilidade de segurança desconhecida do público e do próprio desenvolvedor de um programa. Isso significa que, a partir do momento em que a falha é detectada, o fabricante do software tem efetivamente “zero dias” para produzir uma atualização que corrija o problema, impedindo a exploração por criminosos antes disso.

A expressão também significa a quantidade de tempo que o desenvolvedor conhece o problema. Ou seja, zero dias. Outro exemplo é o termo 30-day, referente à falhas já conhecidas pelo provedor do software por 30 dias e que não foram corrigidas e chegam a público.

Portanto, em geral, pode-se aplicar o termo zero-day de duas formas:

 

Para classificar uma brecha de segurança grave, mas ainda inexplorada;

Para classificar uma vulnerabilidade grave, até então desconhecida, e para qual já há ataques e malwares direcionados.

 

A ideia de zero-day define a gravidade da brecha e a urgência de que uma correção (patch) seja produzida e liberada para os usuários.

 

 

"Retroceder Nunca Render-se Jamais !"
Força e Fé !
Fortuna Audaces Sequitur !

GABARITO: ERRADO.

Exploits zero-day atacam brechas que ainda são desconhecidas pelos fabricantes de software e pelos fornecedores de antivírus.

Em redes de computadores, ataques do tipo Zero-Day são eliminados quando a falha prévia é corrigida no fluxo do pacote assim que ele entra na rede.

Não pq o patch foi emitido, que o ataque zero-day já automaticamente eliminado!!

Vai depender da pessoa baixar a atualização, caso ela n tenha colocado para fazer atualização automática.

Ainda assim, quando o patch entra na rede ele precisa ser descarregado na máquina do usuário, ou seja, não é quando o pacote com o patch ainda está em transporte.

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo