Desafortunadamente, el riesgo de los ataques de 0 días es que no sabes qué pueden hacer o qué harán. Incluso si tiene un sistema operativo actualizado, un firewall, un antivirus e incluso un cifrado de disco completo, un error en cualquiera de estos podría dar a un atacante acceso a su sistema y sus datos.
Con eso en mente, descubrir 0 días es siempre una carrera entre los buenos y los malos. Los malos quieren encontrar vulnerabilidades y explotarlas, mientras que los buenos trabajan para parchar cualquier vulnerabilidad sospechosa a través de revisiones constantes de código, auditorías y pruebas de penetración.
Un argumento que se podría argumentar es que el software liberado por proveedores confiables como Microsoft, Apple o Google es que, debido a que tienen cantidades obscenas de dinero para invertir en seguridad, es mucho menos probable que su software tenga vulnerabilidades que el promedio. Aplicación de terceros. E incluso si un pirata informático malicioso encuentra una vulnerabilidad en el software, todavía lleva tiempo realizar una investigación y desarrollar un exploit que pueda atacar a las computadoras a gran escala, dando a los investigadores de seguridad más tiempo para encontrar y solucionar el problema.
Pero en última instancia, el hecho es que ninguna computadora es 100% segura, y la ley de Murphy es cierta. Cualquier cosa que pueda salir mal, saldrá mal.
Si se trata de un almacenamiento seguro, entonces hay algo que decir sobre el cifrado de datos y el mantenimiento de copias de seguridad cifradas fuera del sitio, sin una conexión a Internet con la que los piratas informáticos puedan utilizar para explotar un sistema y acceder a los datos potencialmente cifrados. O siempre hay escritores de tipos y cajas fuertes. Pero el software convencional y la seguridad de TI solo pueden llegar muy lejos, especialmente cuando se trata de lo desconocido.
Sin embargo, de manera realista, la mayoría de los virus se dirigirán a máquinas antiguas sin parches sin firewall. A menos que los piratas informáticos estén apuntando específicamente a la máquina de una víctima, es mucho más probable que persigan a miles, si no a millones de computadoras no parchadas y vulnerables. Y si se dirigen directamente a la víctima, hay otras formas de obtener información de ellos: enlace