mi a Zero-Day Attack?

a nulla napos támadás (más néven Nulla nap) olyan támadás, amely kihasználja a potenciálisan súlyos szoftverbiztonsági gyengeséget, amelyről az eladó vagy a fejlesztő nem tud. A szoftverfejlesztőnek rohannia kell, hogy megoldja a gyengeséget, amint felfedezik, hogy korlátozza a szoftverhasználókra jelentett veszélyt. A megoldást szoftvercsomagnak nevezik. A nulla napos támadások felhasználhatók a tárgyak internete (IoT) megtámadására is.,

egy nulla napos támadás a nevét azon napok számától kapja, amelyeket a szoftverfejlesztő ismert a problémáról.

Key Takeaways

  • a zero-day attack egy szoftverrel kapcsolatos támadás, amely kihasználja a gyengeség, hogy az eladó vagy fejlesztő nem tudott.
  • a név abból a napból származik, amelyet egy szoftverfejlesztő ismert a problémáról.
  • a nulla napos támadás rögzítésének megoldása szoftvercsomagként ismert.,
  • a nulla napos támadások megelőzhetők, bár nem mindig, víruskereső szoftverekkel és rendszeres rendszerfrissítésekkel.
  • a nulla napos támadások különböző piacai vannak, amelyek a legálistól az illegálisig terjednek. Ezek közé tartozik a fehér piac, a szürke piac és a sötét piac.

A nulla napos támadás megértése

a nulla napos támadás rosszindulatú programokat, adware-eket, kémprogramokat vagy a felhasználói információkhoz való jogosulatlan hozzáférést eredményezhet., A felhasználók megvédjék magukat a nulladik napi támadások azáltal, hogy a szoftver—beleértve az operációs rendszer, a víruskereső szoftverek, valamint internetes böngésző—, hogy a frissítés automatikusan által azonnal telepítése bármely ajánlott frissítések kívül a rendszeres frissítések.

Ez azt jelenti, hogy a víruskereső szoftver frissítése nem feltétlenül védi a felhasználót egy nulla napos támadástól, mert amíg a szoftver sebezhetősége nyilvánosan nem ismert, előfordulhat, hogy a víruskereső szoftvernek nincs módja annak észlelésére., A fogadó Behatolásmegelőző rendszerek a behatolások megelőzésével és védelmével, valamint az adatok védelmével is segítenek a nulla napos támadások elleni védekezésben.

Gondolj egy nulla napos sebezhetőségre, mint egy nyitott autóajtóra, amelyet a tulajdonos úgy gondol, hogy zárva van, de a tolvaj felfedezi, hogy nyitva van. A tolvaj észrevétlenül be tud jutni, és ellophat dolgokat az autótulajdonos kesztyűtartójából vagy csomagtartójából, amelyeket csak napokkal később lehet észrevenni, amikor a kár már megtörtént, és a tolvaj már rég eltűnt.,

míg a nulla napos sebezhetőségekről ismert, hogy bűnöző hackerek kihasználják őket, azokat a kormányzati biztonsági ügynökségek is kihasználhatják, akik megfigyelésre vagy támadásokra akarják használni őket. Valójában annyira nagy a kereslet a nulla napos sebezhetőségre a kormányzati biztonsági ügynökségektől, hogy segítenek vezetni a piacot az ilyen sebezhetőségekkel kapcsolatos információk vásárlására és értékesítésére, valamint azok kiaknázására.

a nulla napos kihasználások nyilvánosságra hozhatók, csak a szoftvergyártónak hozhatók nyilvánosságra, vagy harmadik félnek értékesíthetők., Ha eladják őket, exkluzív jogokkal vagy anélkül is értékesíthetők. A biztonsági hiba legjobb megoldása az érte felelős szoftvercég szempontjából az, hogy egy etikus hacker vagy a white hat magántulajdonban hozza nyilvánosságra a hibát a társaságnak, így javítható, mielőtt a bűnügyi hackerek felfedezik. Bizonyos esetekben azonban egynél több félnek kell foglalkoznia a sebezhetőséggel, hogy teljes mértékben megoldja azt, így a teljes privát nyilvánosságra hozatal lehetetlen lehet.,

A nulla napos támadások piacai

a nulla napos információk sötét piacán a bűnöző hackerek részleteket cserélnek arról, hogyan lehet áttörni a sebezhető szoftvereket értékes információk ellopására. A szürke piacon a kutatók és a vállalatok információkat adnak el katonáknak, hírszerző ügynökségeknek és bűnüldöző szerveknek. A fehér piacon a vállalatok fizetnek a white hat hackereknek vagy biztonsági kutatóknak, hogy felderítsék és felfedjék a szoftver sebezhetőségeit a fejlesztőknek, hogy megoldhassák a problémákat, mielőtt a bűnöző hackerek megtalálják őket.,

attól függően, hogy a Vevő, az eladó, valamint a hasznosságát, nulla napos információ érdemes lehet néhány ezer több százezer dollárt, így egy potenciálisan jövedelmező piac, hogy részt vegyenek. Mielőtt a tranzakció befejeződne, az eladónak be kell nyújtania a proof-of-concept (PoC)-et, hogy megerősítse a nulla napos exploit létezését. Azok számára, akik észrevétlenül szeretnék kicserélni a nulla napos információkat, a Tor hálózat lehetővé teszi a nulla napos tranzakciók anonim végrehajtását a Bitcoin használatával.

a nulla napos támadások kisebb veszélyt jelenthetnek, mint amilyennek hangzik., A kormányok könnyebben kémkedhetnek a polgáraik után, és a nulla nap nem lehet a leghatékonyabb módja a vállalkozások vagy magánszemélyek kihasználásának. A támadást stratégiailag és a célpont tudomása nélkül kell végrehajtani a maximális hatás elérése érdekében. A több millió számítógép elleni nulla napos támadás felszabadítása egyszerre felfedheti a sebezhetőség létezését, és túl gyorsan kiadhat egy javítást a támadók számára, hogy elérjék végső céljukat.

valós világ példa

2017 áprilisában a Microsoft tudomást szerzett a Microsoft Word szoftvere elleni nulla napos támadásról., A támadók egy Dridex banker trójai nevű kártevőt használtak a szoftver sebezhető és páratlan verziójának kihasználására. A trójai lehetővé tette a támadók számára, hogy rosszindulatú kódot beágyazzanak a Word dokumentumokba, amelyek automatikusan elindultak a dokumentumok megnyitásakor. A támadást a McAfee víruskereső gyártó fedezte fel, amely értesítette a Microsoftot a kompromittált szoftveréről. Bár a nulla napos támadást áprilisban fedezték fel, a felhasználók millióit már január óta célozták meg.,

Vélemény, hozzászólás?

Az email címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük