
La idea de fallos de software “ocultos” puede asustar, pero hay muchas medidas prácticas que pueden llevarse a cabo para minimizar el riesgo de amenazas de día cero. La función de la ciberseguridad consiste en gestionar el riesgo y limitar la exposición, e incluso frente a exploits desconocidos, las siguientes buenas prácticas pueden suponer una gran diferencia:
Mantener actualizados los dispositivos y programas. Cuando los proveedores publiquen parches de seguridad (a menudo en actualizaciones recurrentes), deben ser instalados rápidamente. Muchos ataques de día cero sólo tienen éxito hasta que se dispone de una solución; una vez parcheada, la amenaza queda neutralizada. Activar las actualizaciones automáticas del sistema operativo, de las aplicaciones y del teléfono garantiza que se reciban estos parches críticos justo en el momento de su lanzamiento. Las actualizaciones regulares cierran los agujeros que los atacantes podrían utilizar de otro modo. Como demostró el ejemplo de WannaCry, retrasar los parches puede dejarnos vulnerables a un exploit que ya ha sido resuelto.
Utilizar un software de seguridad de confianza. A veces, una buena solución de seguridad puede detectar comportamientos sospechosos incluso por parte de amenazas nuevas y desconocidas. El software de seguridad de última generación no se basa únicamente en las firmas de virus conocidas, sino que también examina lo que hacen los programas (heurística y análisis de comportamiento). Aunque puede que no detecte todos los ataques de día cero, añadirá una capa adicional de defensa que podría detener o contener un ataque. Hay que asegurarse de que el software de seguridad se mantiene actualizado para que éste pueda reconocer las amenazas más recientes. Además, debe considerarse la posibilidad de utilizar un cortafuegos o firewall (muchos sistemas operativos lo incluyen por defecto) para bloquear las conexiones no autorizadas, lo que puede ayudar a limitar los daños si entra algún malware.
Mucho cuidado con el phishing: pensar antes de hacer clic. El phishing es una de las formas más comunes que tienen los atacantes de distribuir exploits. Un correo electrónico fraudulento y convincente puede llevarle a un sitio web malicioso que utiliza silenciosamente un día cero para infectar un ordenador o conseguir instalar un «documento» que en realidad es malware. Hay que examinar siempre los correos electrónicos y los mensajes de texto de forma minuciosa: comprobar la dirección del remitente, buscar signos de engaño o urgencia y verificar por otros medios si se recibe una solicitud extraña (como un proveedor que pide instalar una actualización o un «banco» que envía un correo electrónico para pedir información de acceso). En caso de duda, nunca clicar en el enlace. Esta precaución es útil porque, aunque se trate de un día cero, a menudo es necesario ese gancho inicial para llegar hasta el usuario.
La higiene es clave, especialmente en ciberseguridad. Muchos exploits de día cero todavía requieren alguna acción para llegar al usuario, por ejemplo, convencerle de que abra un archivo, haga clic en un enlace o conecte un dispositivo “infectado”. Si nos mantenemos alerta con unos buenos hábitos en Internet, se puede evitar fácilmente caer en esa clase de trampas. Esto significa no descargar archivos adjuntos ni software de fuentes desconocidas o que no sean de confianza. Debemos desconfiar de correos electrónicos o mensajes inesperados, especialmente de los que invitan a ejecutar macros o a activar contenido en documentos. También utilizar contraseñas seguras y únicas (y un gestor de contraseñas) para que, si una cuenta se ve comprometida, no se desbloquee todo. Y siempre que sea posible, activar la autenticación de dos factores (2FA). Los buenos hábitos actúan como una red de seguridad, atrapando muchas amenazas antes de que puedan ejecutarse, ya se trate de ataques de día cero o de otro tipo.
Hacer copias de seguridad de sus datos regularmente. Esto no evitará un ataque, pero puede salvarnos si ocurre lo peor. Si se produce un ataque de ransomware o wiper malware de día cero, tener copias de seguridad recientes de nuestros archivos importantes (y almacenarlas sin conexión o en un servicio seguro en la nube) nos permitirá restaurar el sistema sin necesidad de pagar un rescate o perderlo todo. Debemos probar de vez en cuando las copias de seguridad para asegurarnos de que funcionan correctamente. Es una medida de último recurso, pero una parte esencial de la resiliencia.
Recomendaciones de Luis Corrons, Security Evangelist de Avast, marca de ciberseguridad de Gen