Che cos’è un attacco Zero-Day?
Un attacco zero-day (noto anche come Day Zero) è un attacco che sfrutta una debolezza di sicurezza software potenzialmente grave di cui il fornitore o lo sviluppatore potrebbero non essere a conoscenza. Lo sviluppatore del software deve affrettarsi a risolvere la debolezza non appena viene scoperto al fine di limitare la minaccia per gli utenti di software. La soluzione è chiamata patch software. Gli attacchi zero-day possono anche essere utilizzati per attaccare l’Internet of things (IoT).,
Un attacco zero-day prende il nome dal numero di giorni in cui lo sviluppatore del software è a conoscenza del problema.
Key Takeaways
- Un attacco zero-day è un attacco relativo al software che sfrutta una debolezza di cui un fornitore o uno sviluppatore non era a conoscenza.
- Il nome deriva dal numero di giorni in cui uno sviluppatore software è a conoscenza del problema.
- La soluzione per correggere un attacco zero-day è nota come patch software.,
- Gli attacchi zero-day possono essere prevenuti, anche se non sempre, attraverso software antivirus e aggiornamenti di sistema regolari.
- Esistono diversi mercati per gli attacchi zero-day che vanno dal legale all’illegale. Includono il mercato bianco, il mercato grigio e il mercato scuro.
Comprendere un attacco Zero-Day
Un attacco zero-day può coinvolgere malware, adware, spyware o accesso non autorizzato alle informazioni dell’utente., Gli utenti possono proteggersi dagli attacchi zero-day impostando il proprio software-inclusi sistemi operativi, software antivirus e browser Internet—per l’aggiornamento automatico e installando tempestivamente gli aggiornamenti consigliati al di fuori degli aggiornamenti regolarmente programmati.
Detto questo, avendo aggiornato il software antivirus non necessariamente proteggere un utente da un attacco zero-day, perché fino a quando la vulnerabilità del software è pubblicamente noto, il software antivirus potrebbe non avere un modo per rilevarlo., I sistemi di prevenzione delle intrusioni degli host aiutano anche a proteggere dagli attacchi zero-day prevenendo e difendendo le intrusioni e proteggendo i dati.
Pensa a una vulnerabilità zero-day come a una portiera dell’auto sbloccata che il proprietario pensa sia bloccata ma che un ladro scopre essere sbloccata. Il ladro può entrare inosservato e rubare cose dal vano portaoggetti o dal bagagliaio del proprietario dell’auto che potrebbero non essere notate fino a giorni dopo, quando il danno è già stato fatto e il ladro è ormai lontano.,
Mentre le vulnerabilità zero-day sono noti per essere sfruttati da hacker criminali, possono anche essere sfruttate da agenzie di sicurezza governative che vogliono usarli per la sorveglianza o attacchi. In effetti, c’è così tanta domanda di vulnerabilità zero-day da parte delle agenzie di sicurezza governative che aiutano a guidare il mercato per l’acquisto e la vendita di informazioni su queste vulnerabilità e su come sfruttarle.
Gli exploit zero-day possono essere divulgati pubblicamente, divulgati solo al fornitore del software o venduti a terzi., Se vengono venduti, possono essere venduti con o senza diritti esclusivi. La soluzione migliore per una falla di sicurezza, dal punto di vista della società di software responsabile di esso, è per un hacker etico o white hat di rivelare privatamente il difetto alla società in modo che possa essere risolto prima hacker criminali scoprirlo. Ma in alcuni casi, più di una parte deve affrontare la vulnerabilità per risolverlo completamente in modo da una completa divulgazione privata può essere impossibile.,
Mercati per attacchi Zero-Day
Nel mercato oscuro delle informazioni zero-day, gli hacker criminali si scambiano dettagli su come sfondare il software vulnerabile per rubare informazioni preziose. Nel mercato grigio, ricercatori e aziende vendono informazioni a militari, agenzie di intelligence e forze dell’ordine. Nel mercato bianco, le aziende pagano white hat hacker o ricercatori di sicurezza per rilevare e divulgare le vulnerabilità del software agli sviluppatori in modo che possano risolvere i problemi prima che gli hacker criminali possano trovarli.,
A seconda dell’acquirente, del venditore e dell’utilità, le informazioni zero-day potrebbero valere da poche migliaia a diverse centinaia di migliaia di dollari, rendendolo un mercato potenzialmente redditizio a cui partecipare. Prima che una transazione possa essere completata, il venditore deve fornire un proof-of-concept (PoC) per confermare l’esistenza dell’exploit zero-day. Per coloro che desiderano scambiare informazioni zero-day senza essere rilevati, la rete Tor consente di effettuare transazioni zero-day in modo anonimo utilizzando Bitcoin.
Gli attacchi zero-day possono essere meno di una minaccia di quanto sembrino., I governi possono avere modi più semplici per spiare i loro cittadini e zero-giorni non può essere il modo più efficace per sfruttare le imprese o individui. Un attacco deve essere schierato strategicamente e senza la conoscenza del bersaglio per avere il massimo effetto. Scatenare un attacco zero-day su milioni di computer in una sola volta potrebbe rivelare l’esistenza della vulnerabilità e ottenere una patch rilasciata troppo rapidamente per gli aggressori per raggiungere il loro obiettivo finale.
Esempio del mondo reale
Nell’aprile 2017, Microsoft è stata informata di un attacco zero-day al suo software Microsoft Word., Gli aggressori hanno utilizzato un malware chiamato Dridex banker trojan per sfruttare una versione vulnerabile e senza patch del software. Il trojan ha permesso agli aggressori di incorporare codice dannoso nei documenti di Word che si sono attivati automaticamente quando i documenti sono stati aperti. L’attacco è stato scoperto dal fornitore di antivirus McAfee che ha notificato Microsoft del suo software compromesso. Anche se l’attacco zero-day è stato portato alla luce nel mese di aprile, milioni di utenti erano già stati presi di mira da gennaio.,