ce este un atac Zero-Day ?
un atac zero-day (denumit și Day Zero) este un atac care exploatează o slăbiciune potențial gravă de securitate a software-ului pe care vânzătorul sau dezvoltatorul ar putea să nu o cunoască. Dezvoltatorul de software trebuie să se grăbească să rezolve slăbiciunea de îndată ce este descoperit pentru a limita amenințarea pentru utilizatorii de software. Soluția se numește patch software. Atacurile Zero-day pot fi, de asemenea, folosite pentru a ataca Internetul lucrurilor (IoT).,
un atac zero-day își primește numele din numărul de zile pe care dezvoltatorul de software le-a cunoscut despre problemă.
Takeaways cheie
- un atac zero-day este un atac legat de software care exploatează o slăbiciune pe care un furnizor sau dezvoltator nu a fost conștient de.
- numele vine de la numărul de zile pe care un dezvoltator de software le-a cunoscut despre problemă.
- soluția pentru remedierea unui atac de zero zile este cunoscută sub numele de patch software.,atacurile Zero-day pot fi prevenite, deși nu întotdeauna, prin software antivirus și actualizări regulate ale sistemului.
- există diferite piețe pentru atacuri de tip zero-day care variază de la legal la ilegal. Acestea includ Piața albă, piața gri și piața întunecată.
înțelegerea unui atac Zero-Day
un atac zero-day poate implica malware, adware, spyware sau acces neautorizat la informațiile utilizatorului., Utilizatorii se pot proteja împotriva atacurilor zero-day prin setarea software-ul lor—inclusiv sisteme de operare, software-ul antivirus, și browsere de internet—pentru a actualiza automat și cu promptitudine a instala orice actualizări recomandate în afară de actualizări programate regulat.acestea fiind spuse, actualizarea software-ului antivirus nu va proteja neapărat un utilizator de un atac zero-day, deoarece până când vulnerabilitatea software-ului nu este cunoscută public, este posibil ca software-ul antivirus să nu aibă o modalitate de a-l detecta., Sistemele de prevenire a intruziunilor gazdă ajută, de asemenea, la protejarea împotriva atacurilor zero-day prin prevenirea și apărarea împotriva intruziunilor și protejarea datelor.gândiți-vă la o vulnerabilitate zero-day ca o ușă de mașină deblocată pe care proprietarul crede că este blocată, dar un hoț descoperă că este deblocat. Hoțul poate intra nedetectat și poate fura lucruri din torpedoul sau portbagajul proprietarului mașinii, care nu pot fi observate decât după câteva zile, când daunele sunt deja făcute și hoțul a dispărut de mult.,în timp ce vulnerabilitățile zero-day sunt cunoscute pentru a fi exploatate de hackeri criminali, ele pot fi exploatate și de agențiile de securitate guvernamentale care doresc să le folosească pentru supraveghere sau atacuri. De fapt, există atât de multă cerere de vulnerabilități zero-day din partea agențiilor de securitate guvernamentale, încât acestea ajută la conducerea pieței pentru cumpărarea și vânzarea de informații despre aceste vulnerabilități și cum să le exploateze.exploatările Zero-day pot fi dezvăluite public, dezvăluite numai furnizorului de software sau vândute unei terțe părți., Dacă sunt vândute, ele pot fi vândute cu sau fără drepturi exclusive. Cea mai bună soluție pentru un defect de securitate, din perspectiva companiei de software responsabilă de aceasta, este ca un hacker etic sau o pălărie albă să dezvăluie în mod privat defectul companiei, astfel încât să poată fi remediat înainte ca hackerii criminali să-l descopere. Dar, în unele cazuri, mai multe părți trebuie să abordeze vulnerabilitatea pentru a o rezolva pe deplin, astfel încât o dezvăluire privată completă poate fi imposibilă.,pe piața întunecată pentru informații zero-day, hackerii criminali schimbă detalii despre cum să treacă prin software vulnerabil pentru a fura informații valoroase. Pe piața gri, cercetătorii și companiile vând informații militarilor, agențiilor de informații și forțelor de ordine. Pe piața albă, companiile plătesc hackeri de pălărie albă sau cercetători de securitate pentru a detecta și dezvălui vulnerabilitățile software dezvoltatorilor, astfel încât să poată rezolva problemele înainte ca hackerii criminali să le poată găsi.,în funcție de cumpărător, vânzător, și utilitatea, informații zero-day ar putea fi în valoare de câteva mii la câteva sute de mii de dolari, ceea ce face o piață potențial profitabilă pentru a participa la. Înainte ca o tranzacție să poată fi finalizată, vânzătorul ar trebui să furnizeze o dovadă a conceptului (PoC) pentru a confirma existența exploatării zero-day. Pentru cei care doresc să facă schimb de informații zero-day nedetectate, rețeaua Tor permite ca tranzacțiile zero-day să fie efectuate anonim folosind Bitcoin.atacurile Zero-day pot fi mai puțin amenințătoare decât par., Guvernele pot avea modalități mai ușoare de a-și spiona cetățenii și este posibil ca zero-days să nu fie cel mai eficient mod de a exploata întreprinderile sau persoanele fizice. Un atac trebuie să fie desfășurat strategic și fără știrea țintei pentru a avea un efect maxim. Dezlănțuirea unui atac zero-day pe milioane de computere simultan ar putea dezvălui existența vulnerabilității și ar putea primi un patch lansat prea repede pentru ca atacatorii să-și atingă scopul final.
exemplu din lumea reală
În aprilie 2017, Microsoft a fost conștient de un atac zero-day asupra software-ului său Microsoft Word., Atacatorii au folosit un malware numit Dridex banker trojan pentru a exploata o versiune vulnerabilă și nepatată a software-ului. Troianul a permis atacatorilor să încorporeze cod rău intenționat în documentele Word care au fost declanșate automat la deschiderea documentelor. Atacul a fost descoperit de furnizorul de antivirus McAfee care a notificat Microsoft despre software-ul compromis. Deși atacul zero-day a fost descoperit în aprilie, milioane de utilizatori au fost deja vizați din ianuarie.,div>