co je útok Zero-Day?

útok s nulovým dnem (označovaný také jako den nula) je útok, který využívá potenciálně závažnou slabost zabezpečení softwaru, o které prodejce nebo vývojář nemusí vědět. Vývojář softwaru musí spěchat, aby vyřešil slabost, jakmile je objeven, aby omezil hrozbu pro uživatele softwaru. Řešení se nazývá softwarová oprava. Útoky s nulovým dnem lze také použít k útoku na internet věcí (IoT).,

útok s nulovým dnem získává své jméno z počtu dnů, které vývojář softwaru o problému věděl.

key Takeaways

  • útok na nulový den je útok související se softwarem, který využívá slabost, o které prodejce nebo vývojář nevěděl.
  • název pochází z počtu dnů, které vývojář softwaru o problému věděl.
  • řešení pro opravu útoku s nulovým dnem je známé jako softwarová oprava.,
  • nulovým útokům lze zabránit, i když ne vždy, prostřednictvím antivirového softwaru a pravidelných aktualizací systému.
  • existují různé trhy pro útoky s nulovým dnem, které se pohybují od legálních po nelegální. Patří mezi ně bílý trh, šedý trh a tmavý trh.

porozumění útoku s nulovým dnem

útok s nulovým dnem může zahrnovat malware, adware, spyware nebo neoprávněný přístup k uživatelským informacím., Uživatelé se mohou chránit proti zero-day útoků, podle nastavení jejich softwaru včetně operačních systémů, antivirového softwaru, a internetové prohlížeče—automaticky aktualizovat a tím, že neprodleně instalace doporučených aktualizací mimo pravidelné aktualizace.

To bylo řečeno, má aktualizovaný antivirový software nemusí nutně chránit uživatele před zero-day útoku, protože dokud software zranitelnost je veřejně známo, antivirový software nemusí mít způsob, jak odhalit to., Systémy prevence narušení hostitele také pomáhají chránit před nulovými útoky tím, že brání a brání proti vniknutí a chrání data.

přemýšlejte o zranitelnosti nulového dne jako o odemčených dveřích automobilu, o kterých si majitel myslí, že jsou zamčené, ale zloděj zjistí, že jsou odemčeny. Zloděj může dostat nepozorovaně a ukrást věci z auta majitele přihrádce nebo kufru, který nemusí být si všiml až dní později, kdy poškození je již hotovo a zloděj je dávno pryč.,

zatímco zranitelnosti s nulovým dnem jsou známy tím, že jsou zneužívány zločineckými hackery, mohou je také zneužít vládní bezpečnostní agentury, které je chtějí použít pro dohled nebo útoky. Ve skutečnosti, tam je tolik poptávky po zero-day zranitelnosti od vládních bezpečnostních agentur, které pomáhají řídit trh pro nákup a prodej informace o těchto chybách a jak je využít.

zero-day exploity mohou být zveřejněny, zveřejněny pouze dodavateli softwaru nebo prodány třetí straně., Pokud jsou prodávány, mohou být prodávány s výhradními právy nebo bez nich. Nejlepší řešení pro bezpečnostní chybu, z pohledu softwaru společnosti odpovědné za to, je pro etický hacker nebo bílý klobouk soukromě zveřejnit chyba společnosti, takže to může být opravena dříve, než trestní hackeři objevit. V některých případech však musí zranitelnost řešit více než jedna strana, aby ji plně vyřešila, takže úplné soukromé zveřejnění může být nemožné.,

Trhy pro Zero-Day Útoků

Ve tmě trhu pro zero-day informací, trestní hackeři vyměňují informace o tom, jak prorazit zranitelné software ukrást cenné informace. V šedé trhu, výzkumným pracovníkům a společnosti prodávají informace, armády, zpravodajských agentur, a vymáhání práva. V bílé trhu, společnosti platit bílý klobouk hackeři nebo bezpečnostní výzkumníci odhalit a zveřejnit software zranitelnosti, aby vývojáři tak mohou opravit problémy dříve, než trestní hackeři mohou najít.,

v Závislosti na kupujícího, prodávajícího, a užitečnost, zero-day informací by mohlo být v hodnotě několika tisíc do několika set tisíc dolarů, což je potenciálně lukrativní trh účastnit. Před dokončením transakce by měl prodávající poskytnout důkaz o konceptu (PoC), který potvrdí existenci nulového využití. Pro ty, kteří si chtějí bez povšimnutí vyměňovat informace o nulovém dni, síť Tor umožňuje provádět transakce s nulovým dnem anonymně pomocí Bitcoinu.

útoky s nulovým dnem mohou být méně hrozbou, než zní., Vlády mohou mít jednodušší způsoby, jak špehovat své občany a nulové dny nemusí být nejúčinnějším způsobem, jak využít podniky nebo jednotlivce. Útok musí být nasazen strategicky a bez vědomí cíle, aby měl maximální účinek. Rozpoutání nulového útoku na miliony počítačů najednou by mohlo odhalit existenci zranitelnosti a dostat náplast uvolněnou příliš rychle, aby útočníci dosáhli svého konečného cíle.

Real world Example

V dubnu 2017 byl Microsoft informován o nulovém útoku na svůj software Microsoft Word., Útočníci použili malware s názvem Dridex banker trojan, aby využili zranitelnou a bezkonkurenční verzi softwaru. Trojan umožnil útočníkům vložit škodlivý kód do dokumentů aplikace Word, které se automaticky spustily při otevření dokumentů. Útok objevil antivirový prodejce McAfee, který informoval Microsoft o jeho kompromitovaném softwaru. Přestože byl útok s nulovým dnem odhalen v dubnu, miliony uživatelů byly již od ledna zaměřeny.,

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *