mi a Zero-Day Attack?
a nulla napos támadás (más néven Nulla nap) olyan támadás, amely kihasználja a potenciálisan súlyos szoftverbiztonsági gyengeséget, amelyről az eladó vagy a fejlesztő nem tud. A szoftverfejlesztőnek rohannia kell, hogy megoldja a gyengeséget, amint felfedezik, hogy korlátozza a szoftverhasználókra jelentett veszélyt. A megoldást szoftvercsomagnak nevezik. A nulla napos támadások felhasználhatók a tárgyak internete (IoT) megtámadására is.,
egy nulla napos támadás a nevét azon napok számától kapja, amelyeket a szoftverfejlesztő ismert a problémáról.
Key Takeaways
- a zero-day attack egy szoftverrel kapcsolatos támadás, amely kihasználja a gyengeség, hogy az eladó vagy fejlesztő nem tudott.
- a név abból a napból származik, amelyet egy szoftverfejlesztő ismert a problémáról.
- a nulla napos támadás rögzítésének megoldása szoftvercsomagként ismert.,
- a nulla napos támadások megelőzhetők, bár nem mindig, víruskereső szoftverekkel és rendszeres rendszerfrissítésekkel.
- a nulla napos támadások különböző piacai vannak, amelyek a legálistól az illegálisig terjednek. Ezek közé tartozik a fehér piac, a szürke piac és a sötét piac.
A nulla napos támadás megértése
a nulla napos támadás rosszindulatú programokat, adware-eket, kémprogramokat vagy a felhasználói információkhoz való jogosulatlan hozzáférést eredményezhet., A felhasználók megvédjék magukat a nulladik napi támadások azáltal, hogy a szoftver—beleértve az operációs rendszer, a víruskereső szoftverek, valamint internetes böngésző—, hogy a frissítés automatikusan által azonnal telepítése bármely ajánlott frissítések kívül a rendszeres frissítések.
Ez azt jelenti, hogy a víruskereső szoftver frissítése nem feltétlenül védi a felhasználót egy nulla napos támadástól, mert amíg a szoftver sebezhetősége nyilvánosan nem ismert, előfordulhat, hogy a víruskereső szoftvernek nincs módja annak észlelésére., A fogadó Behatolásmegelőző rendszerek a behatolások megelőzésével és védelmével, valamint az adatok védelmével is segítenek a nulla napos támadások elleni védekezésben.
Gondolj egy nulla napos sebezhetőségre, mint egy nyitott autóajtóra, amelyet a tulajdonos úgy gondol, hogy zárva van, de a tolvaj felfedezi, hogy nyitva van. A tolvaj észrevétlenül be tud jutni, és ellophat dolgokat az autótulajdonos kesztyűtartójából vagy csomagtartójából, amelyeket csak napokkal később lehet észrevenni, amikor a kár már megtörtént, és a tolvaj már rég eltűnt.,
míg a nulla napos sebezhetőségekről ismert, hogy bűnöző hackerek kihasználják őket, azokat a kormányzati biztonsági ügynökségek is kihasználhatják, akik megfigyelésre vagy támadásokra akarják használni őket. Valójában annyira nagy a kereslet a nulla napos sebezhetőségre a kormányzati biztonsági ügynökségektől, hogy segítenek vezetni a piacot az ilyen sebezhetőségekkel kapcsolatos információk vásárlására és értékesítésére, valamint azok kiaknázására.
a nulla napos kihasználások nyilvánosságra hozhatók, csak a szoftvergyártónak hozhatók nyilvánosságra, vagy harmadik félnek értékesíthetők., Ha eladják őket, exkluzív jogokkal vagy anélkül is értékesíthetők. A biztonsági hiba legjobb megoldása az érte felelős szoftvercég szempontjából az, hogy egy etikus hacker vagy a white hat magántulajdonban hozza nyilvánosságra a hibát a társaságnak, így javítható, mielőtt a bűnügyi hackerek felfedezik. Bizonyos esetekben azonban egynél több félnek kell foglalkoznia a sebezhetőséggel, hogy teljes mértékben megoldja azt, így a teljes privát nyilvánosságra hozatal lehetetlen lehet.,
A nulla napos támadások piacai
a nulla napos információk sötét piacán a bűnöző hackerek részleteket cserélnek arról, hogyan lehet áttörni a sebezhető szoftvereket értékes információk ellopására. A szürke piacon a kutatók és a vállalatok információkat adnak el katonáknak, hírszerző ügynökségeknek és bűnüldöző szerveknek. A fehér piacon a vállalatok fizetnek a white hat hackereknek vagy biztonsági kutatóknak, hogy felderítsék és felfedjék a szoftver sebezhetőségeit a fejlesztőknek, hogy megoldhassák a problémákat, mielőtt a bűnöző hackerek megtalálják őket.,
attól függően, hogy a Vevő, az eladó, valamint a hasznosságát, nulla napos információ érdemes lehet néhány ezer több százezer dollárt, így egy potenciálisan jövedelmező piac, hogy részt vegyenek. Mielőtt a tranzakció befejeződne, az eladónak be kell nyújtania a proof-of-concept (PoC)-et, hogy megerősítse a nulla napos exploit létezését. Azok számára, akik észrevétlenül szeretnék kicserélni a nulla napos információkat, a Tor hálózat lehetővé teszi a nulla napos tranzakciók anonim végrehajtását a Bitcoin használatával.
a nulla napos támadások kisebb veszélyt jelenthetnek, mint amilyennek hangzik., A kormányok könnyebben kémkedhetnek a polgáraik után, és a nulla nap nem lehet a leghatékonyabb módja a vállalkozások vagy magánszemélyek kihasználásának. A támadást stratégiailag és a célpont tudomása nélkül kell végrehajtani a maximális hatás elérése érdekében. A több millió számítógép elleni nulla napos támadás felszabadítása egyszerre felfedheti a sebezhetőség létezését, és túl gyorsan kiadhat egy javítást a támadók számára, hogy elérjék végső céljukat.
valós világ példa
2017 áprilisában a Microsoft tudomást szerzett a Microsoft Word szoftvere elleni nulla napos támadásról., A támadók egy Dridex banker trójai nevű kártevőt használtak a szoftver sebezhető és páratlan verziójának kihasználására. A trójai lehetővé tette a támadók számára, hogy rosszindulatú kódot beágyazzanak a Word dokumentumokba, amelyek automatikusan elindultak a dokumentumok megnyitásakor. A támadást a McAfee víruskereső gyártó fedezte fel, amely értesítette a Microsoftot a kompromittált szoftveréről. Bár a nulla napos támadást áprilisban fedezték fel, a felhasználók millióit már január óta célozták meg.,