Assinale a opção que indica a causa da dificuldade de prever...

Próximas questões
Com base no mesmo assunto
Q738861 Segurança da Informação
Assinale a opção que indica a causa da dificuldade de prever o chamado “zero-day attack”.
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Alternativa correta: B - Esse tipo de ataque é difícil de ser evitado porque não existem correções disponíveis para serem aplicadas.

Vamos entender melhor o conceito por trás desta questão. Um ataque de dia zero (zero-day attack) ocorre quando um software possui uma vulnerabilidade que é desconhecida para o fabricante ou não tem uma correção (patch) desenvolvida ou distribuída no momento em que o ataque acontece. Estes ataques são particularmente perigosos porque aproveitam uma janela de tempo em que os sistemas estão desprotegidos.

Este tipo de ataque é difícil de ser previsto justamente porque se baseia em falhas que ainda não são de conhecimento público ou dos desenvolvedores. Até que a vulnerabilidade seja descoberta e corrigida, os ataques podem ser realizados sem que existam métodos de detecção ou prevenção específicos, tornando-os altamente eficazes e perigosos.

Portanto, a alternativa B está correta porque reflete a essência do que torna os ataques de dia zero tão desafiadores para os profissionais de segurança da informação: a ausência de correções ou métodos de proteção conhecidos naquele momento em que a vulnerabilidade é explorada.

Reforçando, não é possível prevenir um ataque de dia zero com as medidas de segurança convencionais, pois elas dependem do conhecimento da vulnerabilidade para serem efetivas. A melhor estratégia contra este tipo de ataque é uma abordagem proativa de segurança, que inclui atualizações frequentes, monitoramento contínuo e uma resposta rápida de incidentes para mitigar possíveis danos.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Resposta: B

Esse tipo de ataque é de difícil detecção porque o atacante exploras vulnerabilidades que ainda não eram conhecidas no sistema computacional alvo do ataque.

Os anti-vírus frequentemente passam por atualizações justamente para proteger o usuário de novas vulnerabilidades que são exploradas pelos hacks nos sistemas todos os dias. 

Os sistemas operacionais e navegadores da internet também têm suas vulnerabilidades exploradas frequentemente, quando é descoberta uma vulnerabilidade, leva um tempo para que uma correção seja lançada para corrigir o problema.

Gabarito B

Zero-Day (ou 0-Day… ou ainda “Dia Zero”) é pura e simplesmente a estratégia por trás de grande parte dos mais bem elaborados ataques a sistemas computacionais da atualidade !!!

Sua definição é simples… os cenários de uso e o comportamento de quem os descobre (ou produz) é que potencializam os estragos de sua utilização e o tornam uma ameaça constante e perigosa.

Zero-Day é tão somente uma falha de segurança não explorada e não documentada, ou seja, um vetor de ataque (ferramenta e/ou método de exploração) contra a qual não existe correção conhecida (patches, service packs, hotfixies, recomendações técnicas) uma vez que o próprio desenvolvedor da solução ou quaisquer soluções de detecção e/ou correção de vulnerabilidades – a priori – não conhecem, ainda, a falha.

É algo como um vírus para o qual nenhuma empresa de anti-vírus tem vacina, ou uma falha explorável em um serviço de acesso remoto que, caso explorada, não vai ser reportada por nenhum sistema de detecção de intrusões uma vez que sua “assinatura” (identificação da vulnerabilidade) não é, ainda, conhecida.

 

"Retroceder Nunca Render-se Jamais !"
Força e Fé !
Fortuna Audaces Sequitur !

Zero-day attack ou ataque de dia zero é o termo usado para descrever uma vulnerabilidade de segurança desconhecida em um software, ou seja, uma ameaça que ainda não foi corrigida ou tornada pública.

O nome do ataque se originou da publicação de correções de problemas serem denominadas “dia um”, assim, quando o criminoso é capaz de descobrir as falhas antes do lançamento da correção, estará atuando antes do “dia um”, logo “dia zero”.

As vulnerabilidades podem ser encontradas por hackers, empresas de segurança, pelos próprios fornecedores de software ou usuários.

Quando são descobertos por criminosos, um exploit será mantido em segredo o maior tempo possível, circulando entre hackers até que o software ou as empresas de segurança tomem conhecimento do problema ou dos ataques que o direcionam.

<!-- Este texto é de autoria do Blog Brasil Westcon. Pode ser divulgado apenas com as devidas menções de suas fontes originais. -->

Leia mais em https://blogbrasil.westcon.com/o-que-e-um-ataque-de-dia-zero

Blog Brasil Westcon

Alguns termos retirados do glossário de Segurança da informação, PORTARIA GSI/PR Nº 93, DE 18 DE OUTUBRO DE 2021:

VULNERABILIDADE DE DIA ZERO - falha na segurança de um software , que ainda não é conhecida por seus desenvolvedores, pelos fabricantes de soluções de segurança e pelo público em geral. Também é considerada uma vulnerabilidade de dia zero a falha de segurança que já é conhecida pelo fornecedor do produto, mas para a qual ainda não existe um pacote de segurança para corrigi-la. Por não ser conhecida ou por não haver ainda um patch de segurança para essa falha, ela pode ser explorada por hackers em explorações de dia zero. A correção de uma vulnerabilidade de dia zero geralmente é tarefa do fabricante do software , que precisará lançar um pacote de segurança para consertar a falha;

EXPLORAÇÃO DE DIA ZERO - ataque digital que faz uso das "Vulnerabilidades de Dia Zero" para instalar software malicioso em um aparelho. É considerada uma ameaça grave, pois é impossível reconhecê-la, uma vez que a falha não é conhecida. Ela pode ser mitigada e algumas vezes evitada por meio de ferramentas de segurança que monitorem o comportamento do tráfego e o acesso aos equipamentos para identificar atividades suspeitas ou maliciosas;

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo