Wat Is een Zero-Day Attack?
een zero-day-aanval (ook wel dag nul genoemd) is een aanval die een potentieel ernstige zwakte van de softwarebeveiliging uitbuit waarvan de leverancier of ontwikkelaar zich mogelijk niet bewust is. De software-ontwikkelaar moet haasten om de zwakte op te lossen zodra het wordt ontdekt om de dreiging voor software-gebruikers te beperken. De oplossing heet een software patch. Zero-day aanvallen kunnen ook worden gebruikt om het internet of things (IoT) aan te vallen.,
een zero-day aanval krijgt zijn naam van het aantal dagen dat de software ontwikkelaar van het probleem op de hoogte is.
Key Takeaways
- een zero-day-aanval is een software-gerelateerde aanval die een zwakte uitbuit waarvan een leverancier of Ontwikkelaar niet op de hoogte was.
- de naam komt van het aantal dagen dat een softwareontwikkelaar het probleem kent.
- de oplossing voor het repareren van een zero-day aanval staat bekend als een software patch.,
- Zero-day aanvallen kunnen worden voorkomen, maar niet altijd, door middel van antivirussoftware en regelmatige systeemupdates.
- Er zijn verschillende markten voor zero-day-aanvallen die variëren van legaal tot illegaal. Zij omvatten de Witte Markt, grijze markt, en donkere markt.
een Zero-day-aanval begrijpen
een zero-day-aanval kan malware, adware, spyware of ongeautoriseerde toegang tot gebruikersinformatie omvatten., Gebruikers kunnen zichzelf beschermen tegen zero-day—aanvallen door hun software—waaronder besturingssystemen, antivirussoftware en internetbrowsers-in te stellen om automatisch te updaten en door onmiddellijk aanbevolen updates te installeren buiten de regelmatig geplande updates.
Dit gezegd zijnde, zal het hebben van bijgewerkte antivirussoftware niet noodzakelijk een gebruiker beschermen tegen een zero-day aanval, omdat de antivirussoftware geen manier heeft om het te detecteren totdat de kwetsbaarheid van de software publiekelijk bekend is., Host intrusion prevention systemen helpen ook om te beschermen tegen zero-day aanvallen door het voorkomen en verdedigen tegen inbraken en het beschermen van gegevens.
denk aan een zero-day kwetsbaarheid als een ontgrendeld autodeur waarvan de eigenaar denkt dat het vergrendeld is, maar een dief ontdekt dat het ontgrendeld is. De dief kan krijgen in onopgemerkt en stelen dingen uit het handschoenenkastje of kofferbak van de auto-eigenaar die niet kan worden opgemerkt tot dagen later wanneer de schade al is gedaan en de dief is al lang verdwenen.,
hoewel bekend is dat zero-day kwetsbaarheden worden uitgebuit door criminele hackers, kunnen ze ook worden uitgebuit door overheidsinstanties die ze willen gebruiken voor surveillance of aanvallen. In feite is er zo veel vraag naar zero-day kwetsbaarheden van overheidsveiligheidsinstanties dat ze helpen om de markt voor het kopen en verkopen van informatie over deze kwetsbaarheden en hoe ze te exploiteren.
zero-day exploits mogen openbaar worden gemaakt, alleen aan de softwareleverancier worden bekendgemaakt of aan een derde worden verkocht., Als ze worden verkocht, kunnen ze worden verkocht met of zonder exclusieve rechten. De beste oplossing voor een veiligheidslek, vanuit het perspectief van het softwarebedrijf dat ervoor verantwoordelijk is, is voor een ethische hacker of witte hoed om de fout aan het bedrijf privé bekend te maken, zodat het kan worden vastgesteld voordat criminele hackers het ontdekken. Maar in sommige gevallen moet meer dan één partij de kwetsbaarheid aanpakken om het volledig op te lossen, zodat een volledige privé-openbaarmaking onmogelijk kan zijn.,
markten voor Zero-Day-aanvallen
in de donkere markt voor zero-day-informatie wisselen criminele hackers informatie uit over hoe ze kwetsbare software kunnen doorbreken om waardevolle informatie te stelen. In de grijze markt verkopen onderzoekers en bedrijven informatie aan militairen, inlichtingendiensten en rechtshandhaving. In de Witte Markt, bedrijven betalen white hat hackers of security onderzoekers op te sporen en te onthullen software kwetsbaarheden aan ontwikkelaars, zodat ze problemen kunnen oplossen voordat criminele hackers kunnen vinden.,
afhankelijk van de koper, de verkoper en het nut kan zero-day informatie een paar duizend tot enkele honderdduizenden dollar waard zijn, waardoor het een potentieel lucratieve markt is om aan deel te nemen. Voordat een transactie kan worden voltooid, moet de verkoper een proof-of-concept (PoC) om het bestaan van de zero-day exploit te bevestigen. Voor degenen die willen zero-day informatie onopgemerkt uit te wisselen, het Tor-netwerk maakt het mogelijk voor zero-day transacties anoniem worden uitgevoerd met behulp van Bitcoin.
Zero-day aanvallen kunnen minder bedreiging vormen dan ze klinken., Overheden kunnen gemakkelijker manieren hebben om hun burgers te bespioneren en zero-days is misschien niet de meest effectieve manier om bedrijven of individuen uit te buiten. Een aanval moet strategisch en zonder de kennis van het doelwit worden ingezet om maximaal effect te hebben. Het ontketenen van een zero-day aanval op miljoenen computers tegelijk kon het bestaan van de kwetsbaarheid te onthullen en krijg een patch vrijgegeven te snel voor de aanvallers om hun uiteindelijke doel te bereiken.
real World Example
In April 2017 werd Microsoft op de hoogte gebracht van een zero-day aanval op zijn Microsoft Word-software., De aanvallers gebruikt een malware genaamd Dridex banker trojan om een kwetsbare en ongepatchte versie van de software te exploiteren. De trojan liet de aanvallers om kwaadaardige code in Word-documenten die automatisch werd geactiveerd toen de documenten werden geopend insluiten. De aanval werd ontdekt door antivirus leverancier McAfee die Microsoft op de hoogte van de gecompromitteerde software. Hoewel de zero-day aanval werd opgegraven in April, miljoenen gebruikers waren al doelwit sinds januari.,