SóProvas


ID
2624296
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca das ameaças persistentes avançadas (APT), vulnerabilidades zero day e engenharia social, julgue o item a seguir.


Um exploit elaborado para um ataque direcionado e com base em uma vulnerabilidade zero day permanece efetivo até que a vulnerabilidade seja publicamente revelada e a correção de software seja produzida, distribuída e aplicada.

Alternativas
Comentários
  • Gabarito Certo

    Que salada de fruta.... mais vejam:

    Exploit

    Um exploit geralmente é uma sequência de comandos, dados ou uma parte de um software elaborados por hackers que conseguem tirar proveito de um defeito ou vulnerabilidade. O objetivo, neste caso, é causar um comportamento acidental ou imprevisto na execução de um software ou hardware, tanto em computadores quanto em outros aparelhos eletrônicos.

    Para fins maléficos, um exploit pode dar a um cracker o controle de um sistema de computador, permitindo a execução de determinados processos por meio de acesso não autorizado a sistemas, ou ainda realizar um ataque de negação de serviço.

    Diferente de outros meios de disseminação de vírus e ataques cibernéticos, um exploit não precisa que o usuário clique em um determinado link ou faça o download para a execução de algum arquivo. Por isso, os exploits são armas perigosas nas mãos de hackers mal intencionados.

     

    Zero day

    As vulnerabilidades zero-day (ou de dia zero) são aquelas em que hackers blackhat encontram e que poderiam ser exploradas antes que os desenvolvedores tenham tempo de reagir a respeito.

    Mas é claro que nem todas as vulnerabilidades descobertas são do tipo zero-day.

    A maioria das falhas de segurança são descobertas por outros desenvolvedores ou hackers whitehat em programas de Bug Hunting, por exemplo. Você já deve ter ouvido falar do Project Zero, certo?

    Se não, vai ouvir agora. O Project Zero é uma iniciativa do Google para descobrir falhas de segurança em softwares de outras empresas antes que elas se tornem públicas. Seu objetivo é tornar a web mais segura.

    Isso porque, com tempo suficiente para consertar as vulnerabilidades, os desenvolvedores podem lançar um patch de correção para que os usuários atualizem seus sistemas e fiquem seguros.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

     

  • Assertiva CORRETA. 

     

    Mas eu argumentaria que um antivírus pode também impedir um ataque zero day caso ele conheça a assinatura do malware ou identifique seu comportamento. 

  • Minha dúvida é quanto ao "até que a vulnerabilidade seja publicamente revelada..." . A vulnerabilidade não precisa ser revelada publicamente para que a correção seja produzida, distribuida e aplicada, logo, deixando de ser efetiva.

  • Gab: CERTO

     

    O que é EXPLOIT?

     

    "Exploits" são programas que exploram falhas em sistemas de informação. São programas prontos que os hackers constroem para os que “estão na escolinha de hacker”. Esses programas são criados para utilizar as falhas previamente descobertas nos sistemas.

     

    O que é ZERO DAY?

     

    Zero-day ou 0day é uma expressão recorrente quando o assunto é vulnerabilidade grave em softwares e sistemas operacionais. O termo costuma ser aplicado em duas situações: quando brechas graves de segurança são encontradas e quando ataques de hackers explorando essas brechas são identificados. 

     

    Outra situação ocorre quando uma falha de tipo zero-day é descoberta por usuários, ou especialistas de segurança, que avisam os desenvolvedores sobre o problema. Nessas situações, a brecha acaba divulgada ao público apenas depois que correções de segurança estão disponíveis. Mesmo assim, como nem todas as pessoas atualizam o software, criminosos ainda podem tirar proveito. A partir do momento que uma falha de segurança é conhecida, ela deixa de ser zero-day.​

     

    Fontes:

    Livro Informatica Para Concursos - 5 - Joao Antonio Carvalho

    https://www.techtudo.com.br/noticias/2017/08/o-que-e-uma-falha-zero-day.ghtml

  • até que a vulnerabilidade seja publicamente revelada  .... complicado!

  • "permanece efetivo até que a vulnerabilidade seja publicamente revelada" Fica mesmo efetivo? 
    Alguem pode explicar melhor isso?

  • Gabarito Certo

     

    Abaixo deixo uma matéria bem interessante sobre o assunto para quem queira entender um pouco mais.

     

    https://www.welivesecurity.com/br/2016/09/01/zero-day-termos-de-seguranca/

  • "até que a vulnerabilidade seja publicamente revelada..." Me lembrou do passado kkkkk

  • GABARITO - CERTO

    Q662342

    A técnica de ataque a redes que visa explorar uma vulnerabilidade associada a um recurso tecnológico, podendo, inclusive, ser utilizada para exploração de vulnerabilidade zero-day, é denominada exploit.

  • Vamos lá pessoal, vou tentar simplificar pra noix.

    A assertiva é um saco, mas se entender os conceitos da pra pegar a vibe da questão.

    Exploit é o que o próprio nome diz: Explorar. São feitos para explorar falhas em sistema da informação.

    Vulnerabilidade zeroday é aquele momento em que o software não tem uma solução ainda e nem sabia da existência daquela falha.

    Sabendo disso, fica claro entender que a questão está CORRETA. Pois o exploit vai ficar lá ativo até que seja encontrada uma solução para retirar o bixo de lá.

    Analogia esdrúxula para compreender melhor: Covid 19 está ai, ativo, até que a "vulnerabilidade seja publicamente revelada e a correção "do covidão" seja produzida, distribuída e aplicada."

    #MorteAoCovid

  • GABARITO: CERTO.

  • O que a questão está descrevendo é aquele caso (não se ainda está assim) que você pirateia teu PS4 e a sony descobre aquela falha e manda uma atualização "obrigatória", se você atualizar irá corrigir o erro que você estava se aproveitando dele.

  • CERTO

    Exploits zero-day (exploração de "dia zero") 

    • é um ataque virtual que ocorre no mesmo dia em que um ponto fraco do software é descoberto. Então, ele é explorado antes que o fornecedor disponibilize uma correção.

  • EXPLOITS

    ➥ Um exploit é um pedaço de software, um pedaço de dados ou uma sequência de comandos que tomam vantagem de um defeito, falha ou vulnerabilidade a fim de causar um comportamento acidental ou imprevisto a ocorrer no software ou hardware de um computador ou em algum eletrônico.

    ➥ Em outras palavras, são programas prontos que os hackers constroem para os que “estão na escolinha de hacker” (script kidies).

    Ou seja, geralmente é uma sequência de comandos, dados ou uma parte de um software elaborados por hackers que conseguem tirar proveito de um defeito ou vulnerabilidade.

  • Pra quem ficou confuso com a parte do "até que a vulnerabilidade seja publicamente revelada":

    Quando falamos de vulnerabilidade Zero-Day, geralmente nos referimos a vulnerabilidades em aplicações populares e amplamente utilizadas. Tais aplicações geralmente são de "código fechado" e dependem da disponibilização de um patch por parte de seus fornecedores para serem modificadas, e para terem seus bugs corrigidos.

    Portanto, especificamente no contexto de exploits Zero-Day, a gente invariavelmente depende do fornecedor do software para que uma correção seja disponibilizada. Assim que o fornecedor produz o fix pro bug, ele deve dar um jeito de fazer isso chegar até os clientes que consumiram a aplicacao e agora estão vulneraveis. Isso muito comumente feito por meio de:

    • disponibilização do patch através de um download no site do fornecedor
    • através de contato via e-mail/telefone com os clientes, instruindo-os a instalar o patch
    • atualização direta no software do cliente pelo fornecedor, caso esse tenha esse poder (exemplo mais comum: o windows atualizando automaticamente, instalando umonte de feature/correcao de bugs novos periodicamente).

    Então sim, no contexto de ataques e vulnerabilidades 'Zero-Day', é correto falarmos em divulgação da vulnerabilidade ao público, pois estamos geralmente falando de aplicações amplamente utilizadas cuja aplicação de patches depende da comunicação com os usuários.

    uma fonte legal: https://www.cynet.com/network-attacks/zero-day-vulnerabilities-exploits-and-attacks-a-complete-glossary/