Co To jest atak Zero-Day?

atak typu zero-day (znany również jako Day Zero) to atak wykorzystujący potencjalnie poważną słabość bezpieczeństwa oprogramowania, której dostawca lub deweloper może być nieświadomy. Programista musi spieszyć się z usunięciem słabości, gdy tylko zostanie wykryta, aby ograniczyć zagrożenie dla użytkowników oprogramowania. Rozwiązanie nazywa się łatką oprogramowania. Ataki Zero-day mogą być również używane do atakowania Internetu rzeczy (IoT).,

atak typu zero-day bierze swoją nazwę od liczby dni, w których programista wiedział o problemie.

Key Takeaways

  • atak zero-day to atak związany z oprogramowaniem, który wykorzystuje słabość, o której dostawca lub deweloper nie wiedział.
  • nazwa pochodzi od liczby dni, w których programista wiedział o problemie.
  • rozwiązanie do naprawy ataku zero-day jest znane jako łatka oprogramowania.,
  • atakom Zero-day można zapobiec, choć nie zawsze, za pomocą oprogramowania antywirusowego i regularnych aktualizacji systemu.
  • istnieją różne rynki ataków typu zero-day, od legalnych po nielegalne. Należą do nich biały rynek, szary rynek i ciemny rynek.

zrozumienie ataku Zero-Day

atak zero-day może obejmować malware, adware, spyware lub nieautoryzowany dostęp do informacji użytkownika., Użytkownicy mogą chronić się przed atakami zero-day, ustawiając swoje oprogramowanie—w tym systemy operacyjne, oprogramowanie antywirusowe i przeglądarki internetowe—tak, aby aktualizowało się automatycznie i natychmiast instalując zalecane aktualizacje poza regularnie zaplanowanymi aktualizacjami.

mając to na uwadze, zaktualizowane oprogramowanie antywirusowe niekoniecznie ochroni użytkownika przed atakiem zero-day, ponieważ dopóki luka w oprogramowaniu nie zostanie publicznie znana, oprogramowanie antywirusowe może nie mieć sposobu na jej wykrycie., Systemy zapobiegania włamaniom na hosty pomagają również chronić przed atakami typu zero-day, zapobiegając włamaniom i chroniąc dane.

pomyśl o luce zero-day jako o odblokowanych drzwiach samochodu, które właściciel myśli, że są zamknięte, ale złodziej odkrywa, że są odblokowane. Złodziej może wejść niezauważony i ukraść rzeczy z schowka lub bagażnika właściciela samochodu, które mogą być zauważone dopiero kilka dni później, gdy uszkodzenie jest już zrobione, a złodziej już dawno zniknął.,

chociaż luki w zabezpieczeniach typu zero-day są znane z wykorzystywania przez hakerów przestępczych, mogą być również wykorzystywane przez rządowe agencje bezpieczeństwa, które chcą je wykorzystać do inwigilacji lub ataków. W rzeczywistości jest tak duże zapotrzebowanie na luki w zabezpieczeniach ze strony rządowych agencji bezpieczeństwa, że pomagają one napędzać rynek zakupu i sprzedaży informacji o tych lukach i sposobach ich wykorzystania.

exploity Zero-day mogą być ujawniane publicznie, ujawniane tylko dostawcy oprogramowania lub sprzedawane osobom trzecim., Jeśli są sprzedawane, mogą być sprzedawane z prawami wyłącznymi lub bez nich. Najlepszym rozwiązaniem luki bezpieczeństwa, z punktu widzenia firmy programistycznej odpowiedzialnej za nią, jest etyczny haker lub biały kapelusz, aby prywatnie ujawnić tę lukę firmie, aby można ją było naprawić, zanim hakerzy Kryminalni ją odkryją. Ale w niektórych przypadkach więcej niż jedna strona musi rozwiązać lukę, aby w pełni ją rozwiązać, więc całkowite ujawnienie prywatne może być niemożliwe.,

rynki ataków Zero-Day

na ciemnym rynku informacji zero-day przestępczy hakerzy wymieniają się szczegółami, jak przebić się przez wrażliwe oprogramowanie, aby ukraść cenne informacje. Na szarym rynku naukowcy i firmy sprzedają informacje wojskowym, agencjom wywiadowczym i organom ścigania. Na białym rynku firmy płacą hakerom white hat lub badaczom bezpieczeństwa za wykrywanie i ujawnianie luk w oprogramowaniu programistom, aby mogli rozwiązać problemy, zanim hakerzy Kryminalni będą mogli je znaleźć.,

w zależności od kupującego, sprzedającego i użyteczności, informacje typu zero-day mogą być warte od kilku tysięcy do kilkuset tysięcy dolarów, co czyni je potencjalnie lukratywnym rynkiem do udziału. Zanim transakcja zostanie zakończona, sprzedający powinien przedstawić proof-of-concept (POC) w celu potwierdzenia istnienia exploita typu zero-day. Dla tych, którzy chcą wymieniać informacje zero-day niezauważone, sieć Tor pozwala na transakcje zero-day być przeprowadzane anonimowo za pomocą Bitcoin.

ataki typu Zero-day mogą być mniej groźne niż się wydaje., Rządy mogą mieć łatwiejsze sposoby szpiegowania swoich obywateli, a zero-days może nie być najskuteczniejszym sposobem na wykorzystanie firm lub osób fizycznych. Atak musi być przeprowadzony strategicznie i bez wiedzy celu, aby uzyskać maksymalny efekt. Uwolnienie ataku zero-day na miliony komputerów jednocześnie może ujawnić istnienie luki i sprawić, że łatka zostanie wydana zbyt szybko, aby atakujący mogli osiągnąć swój ostateczny cel.

przykład z prawdziwego świata

w kwietniu 2017 r.Microsoft został poinformowany o ataku zero-day na oprogramowanie Microsoft Word., Atakujący użyli złośliwego oprogramowania o nazwie Dridex banker trojan, aby wykorzystać podatną i niepasowaną wersję oprogramowania. Trojan pozwolił atakującym osadzić złośliwy kod w dokumentach programu Word, który automatycznie został uruchomiony po otwarciu dokumentów. Atak został odkryty przez producenta antywirusa McAfee, który powiadomił Microsoft o jego zagrożonym oprogramowaniu. Chociaż atak zero-day został wykryty w kwietniu, miliony użytkowników już od stycznia były celem ataków.,

/ div >

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *