O que é um ataque de Dia Zero?
um ataque de dia zero (também referido como Dia Zero) é um ataque que explora uma fraqueza de segurança de software potencialmente grave que o fornecedor ou desenvolvedor pode não ter conhecimento. O desenvolvedor de software deve apressar-se a resolver a fraqueza assim que ela é descoberta, a fim de limitar a ameaça para os usuários de software. A solução é chamada de patch de software. Ataques de Zero dias também podem ser usados para atacar a internet das Coisas (IoT).,
a zero-day attack gets its name from the number of days the software developer has known about the problem.
key Takeaways
- um ataque de dia zero é um ataque relacionado com software que explora uma fraqueza que um fornecedor ou desenvolvedor desconhecia.
- o nome vem do número de dias que um desenvolvedor de software tem conhecido sobre o problema.
- A solução para fixar um ataque de zero dias é conhecida como um patch de software.,ataques de Dia Zero podem ser evitados, embora nem sempre, através de software antivírus e atualizações regulares do sistema.existem diferentes mercados para ataques de dia zero que vão do legal ao ilegal. Eles incluem o mercado branco, mercado cinza e mercado escuro.
compreender um ataque de Zero dias
um ataque de zero dias pode envolver malware, adware, spyware, ou acesso não autorizado à informação do utilizador., Os usuários podem se proteger contra ataques de dia zero, definindo seu software – incluindo sistemas operacionais, software antivírus e navegadores de internet—para atualizar automaticamente e prontamente instalando qualquer atualização recomendada fora de atualizações regulares.
dito isto, ter actualizado o software antivírus não irá necessariamente proteger um utilizador de um ataque de dia zero, porque até que a vulnerabilidade do software seja publicamente conhecida, o software antivírus pode não ter uma forma de O detectar., Os sistemas de prevenção de intrusão do hospedeiro também ajudam a proteger contra ataques de dia zero, prevenindo e defendendo contra intrusões e protegendo dados.
pense em uma vulnerabilidade de dia zero como uma porta de carro destrancada que o proprietário acha que está trancada, mas um ladrão descobre que está destrancada. O ladrão pode entrar sem ser detectado e roubar coisas do porta-luvas ou porta-bagagens do dono do carro que não podem ser notadas até dias depois, quando o dano já está feito e o ladrão está muito longe.,
embora as vulnerabilidades do dia zero sejam conhecidas por serem exploradas por hackers criminosos, elas também podem ser exploradas por agências de segurança do governo que querem usá-las para vigilância ou ataques. Na verdade, há tanta demanda por vulnerabilidades de dia zero das agências de segurança do governo que elas ajudam a impulsionar o mercado para comprar e vender informações sobre essas vulnerabilidades e como explorá-las.
Zero-day exploits pode ser divulgado publicamente, divulgado apenas ao fornecedor de software, ou vendido a um terceiro., Se forem vendidos, podem ser vendidos com ou sem direitos exclusivos. A melhor solução para uma falha de segurança, do ponto de vista da empresa de software responsável por ela, é que um hacker ético ou white hat divulgue privadamente a falha para que ela possa ser corrigida antes que os hackers criminosos a descubram. Mas em alguns casos, mais de uma parte deve abordar a vulnerabilidade para resolvê-la completamente de modo que uma divulgação privada completa pode ser impossível.,
mercados para ataques de Dia Zero
no mercado escuro para informações de dia zero, os hackers criminosos trocam detalhes sobre como quebrar o software vulnerável para roubar informações valiosas. No mercado cinzento, pesquisadores e empresas vendem informações para militares, agências de inteligência e forças da lei. No mercado Branco, as empresas pagam hackers white hat ou pesquisadores de segurança para detectar e divulgar vulnerabilidades de software para desenvolvedores para que eles possam resolver problemas antes que hackers criminosos possam encontrá-los.,
dependendo do comprador, do vendedor, e da utilidade, a informação de dia zero pode valer alguns milhares a várias centenas de milhares de dólares, tornando-se um mercado potencialmente lucrativo para participar. Antes que uma transação possa ser concluída, o vendedor deve fornecer uma prova de conceito (PoC) para confirmar a existência da exploração de zero dias. Para aqueles que querem trocar informações de dia zero sem serem detectados, a rede Tor permite que as transações de dia zero sejam realizadas anonimamente usando Bitcoin.
ataques de Dia Zero podem ser menos de uma ameaça do que parecem., Os governos podem ter formas mais fáceis de espiar os seus cidadãos e zero dias pode não ser a forma mais eficaz de explorar empresas ou indivíduos. Um ataque deve ser implantado estrategicamente e sem o conhecimento do alvo para ter o máximo efeito. Desencadear um ataque de zero dias em milhões de computadores ao mesmo tempo poderia revelar a existência da vulnerabilidade e obter um patch liberado muito rapidamente para os atacantes para alcançar seu objetivo final.
exemplo do mundo Real
Em abril de 2017, A Microsoft foi informada de um ataque de zero dias ao seu software Microsoft Word., Os atacantes usaram um malware chamado Dridex banker trojan para explorar uma versão vulnerável e não compatível do software. O trojan permitiu que os atacantes incorporassem o código malicioso em documentos do Word que automaticamente foram acionados quando os documentos foram abertos. O ataque foi descoberto pelo fornecedor de antivírus McAfee que notificou a Microsoft de seu software comprometido. Embora o ataque do dia zero tenha sido descoberto em abril, milhões de usuários já tinham sido alvo desde janeiro.,