Zoom se ha convertido en una herramienta esencial durante la época de la pandemia y muchos de nuestros clientes están preocupados por la seguridad de su información. Es por esto que en esta edición del Blog de Dinecom, hablaremos en profundidad sobre los Zero Day Exploit, la seguridad de nuestra comunicación y su impacto en la industria.

Antes de comenzar, ¿Qué es un Zero Day Exploit?

Un zero day exploit es un ciberataque que se produce el mismo día en que se descubre una debilidad en el software. En ese momento, se explota antes de que su creador le proporcione una solución.

Inicialmente, cuando un usuario descubre que existe un riesgo de seguridad en un programa, puede informarlo a la empresa de software, que luego desarrollará un parche de seguridad para corregir la falla. Este mismo usuario también puede acceder a Internet y advertir a otros sobre la falla. Por lo general, los creadores del programa se apresuran a crear una solución que mejora la protección del programa, sin embargo, a veces los piratas informáticos se enteran primero de la falla y se apresuran a explotarla. Cuando esto sucede, hay poca protección contra un ataque porque la falla del software es muy nueva.

Los zero day exploit son un gran negocio. Al igual que con la venta de armas, drogas y piratería, no todas las ventas o el uso de exploits de día cero son malignos, aunque muchos pueden serlo. Las organizaciones de seguridad, por ejemplo, comprarán los zero day exploit al descubridor.

Cuanto más utilizado sea el programa, más valdrá el zero day exploit. Por ejemplo los encontrados para programas comunes de Microsoft tienen un valor típico de USD$38.000 o más.

Mientras más popular el software más atención tendrá

Sin embargo, muchos no los venden, sino que quienes los descubren los colocan en el dominio público, generalmente son consultores de seguridad. El «beneficio» para el descubridor es la publicidad positiva. Pero el software de uso menos frecuente no atrae mucha atención. Cuanto más popular es el software, más investigadores dirigen su atención a ese software.

Así lo ha demostrado con Zoom, que históricamente mostraba un uso poco intensivo y, por lo tanto, no fue un foco de atención para los investigadores. En 2019 salió un informe de que Zoom había utilizado una falla conocida en sus controladores para computadoras Mac. Esto se informó a Zoom de forma confidencial el 26 de marzo de 2019, aunque la empresa tardó casi tres meses en corregir el error.

Esta falla permitió el control remoto de cámaras en computadoras Apple por parte de un tercero. También hizo que esas computadoras fueran propensas a un ataque de denegación de servicio. En este contexto, era posible un ataque de denegación de servicio al permitir que un actor malintencionado hiciera que la computadora no estuviera disponible al intentar repetidamente unir a un usuario a una llamada de Zoom no válida.

Aparte de eso, poco se supo de la inseguridad de Zoom hasta que su uso se volvió casi omnipresente durante la pandemia del coronavirus. Según la compañía, el uso de Zoom se ha multiplicado por más de 20 en las últimas semanas. Incluso lo utilizan la Oficina del Gabinete del Reino Unido y los ministros del gabinete individuales.

 

Cuanto más alto sea el perfil del software, es más probable que atraiga la atención de los investigadores, y qué bonanza han tenido con Zoom.

Los beneficios de descubrir pronto las fallas

Entre las fallas descubiertas en las últimas semanas, muchas, aunque no todas, de las cuales ya se han solucionado, incluyen:

  • Falta de cifrado de extremo a extremo, a pesar de que la empresa ha declarado públicamente lo contrario. Ya se ha iniciado un proceso judicial contra la Zoom debido a esta supuesta incorrección. El cifrado de extremo a extremo solo se ejecuta completamente si todos los participantes están usando una aplicación de Zoom, no un navegador web.
  • Como algunos servidores de Zoom están en China, algunas llamadas de Zoom se enrutaron a través de China y tenían contraseñas generadas por servidores con sede en dicho país, aunque Zoom dijo que esto se ha solucionado y que también ha tomado medidas para evitar que los usuarios no chinos tengan datos enrutados.
  • Las opciones inseguras estaban habilitadas de forma predeterminada, como no tener la reunión de Zoom protegida con una contraseña y permitir que los usuarios se unan a la reunión sin que el moderador deba realizar ninguna acción. Desde entonces, Zoom ha cambiado algunas configuraciones de seguridad predeterminadas.
  • No permitir que el usuario desinstale Zoom. Peor aún, cuando se desinstala Zoom, se puede reinstalar secretamente sin el conocimiento del usuario. Este problema ahora se ha solucionado, excepto para algunos usuarios de dispositivos Mac más antiguos.
  • Otros defectos que se han corregido incluyen el envío de datos de usuario a Facebook. Cuando se le pidió a Zoom que respondiera a estas fallas de seguridad a principios de abril de 2020, su respuesta fue que «Zoom se toma muy en serio la privacidad, la seguridad y la confianza de sus usuarios».

La nueva clasificación de seguridad del gobierno británico para Zoom

El uso por parte de la Oficina del Gabinete quedó claro cuando Boris Johnson tuiteó una foto de él y la Oficina del Gabinete en una reunión de Zoom, incluida la contraseña de la reunión. Cuando se señalaron estos problemas de seguridad, un portavoz del gobierno dijo que Zoom no se usaba para «nada altamente clasificado».

Dado que las clasificaciones oficiales del gobierno de la información son “oficial”, “secreta” y “ultrasecreta” (muchas actas de la Oficina del Gabinete pertenecen a las dos últimas categorías), el gobierno parece haber creado una nueva clasificación de seguridad solo para Zoom.

¿Qué problemas reportan los usuarios?

Se ha informado sobre la posibilidad de que las personas aparezcan en las conferencias de Zoom sin haber sido invitadas. Desde una reunión de concejales de una autoridad local en Lafayette, Estados Unidos, hasta trolls antisemitas que rompen irrumpen en una charla de un sobreviviente del Holocausto, organizada por el embajador israelí en Alemania.

El 14 de abril, se informó que 530.000 contraseñas de Zoom junto con direcciones de correo electrónico de usuarios, URL de reuniones personales y claves de organizador estaban a la venta en la web oscura. Zoom declaró que las contraseñas filtradas ya habían sido comprometidas, recopiladas de la web oscura y se descubrió que eran contraseñas comunes utilizadas por las personas para sus cuentas de Zoom y otros servicios.

No se sabe si Zoom ha informado de la pérdida de datos a las autoridades de protección de datos inglesas y europeas pertinentes.

¿Deberíamos usar Zoom?

La respuesta es sí, al menos para usos donde la seguridad no es un problema. Ya que a probado ser usado incluso en ambientes gubernamentales.

De todos modos, siempre es importante estar atentos a nuevas amenazas a la seguridad de nuestras comunicaciones. Es por esto en DINECOM seguiremos siempre atentos a las evoluciones del mercado y a las necesidades de nuestros clientes.

Recuerda, si necesitas alguna solución como Zoom u otra herramienta para gestionar la comunicación de su empresa. Póngase en contacto con nosotros y juntos buscaremos la solución que mejor se adapte a sus necesidades.