Definition af Zero Day Exploit
Miscellanea / / July 04, 2021
Af Guillem Alsina González, i marts. 2017
Hvis jeg spørger dig, hvad der er den bedste måde at angribe på (f.eks. I krig), vil alle helt sikkert svare "overrasket". Når fjenden ikke forventer det, er det når det er nemmest at gøre skade.
Nå, i computing, denne overraskelseseffekt kan opnås ved at eksplodere a nul dags udnyttelse.
Nul dagsudnyttelse betyder bogstaveligt talt "nul-dages udnyttelse [af udnyttelse, ikke sprængning]", selvom i vores sammenhæng hvad det betyder er at udnytte (udnytte) en sårbarhed, der ikke er rapporteret til offentlig
Og hvis det ikke er rapporteret, er det ukendt, og hvad der ikke er kendt, kan ikke forhindres, ikke? Det er her wow-faktoren kommer ind.
En cyberkriminel finder et hul i sikkerhed i en operativ system eller app, og er den første til at gøre det. Ingen andre ved det, ikke engang skaberen af software, så der er ingen beskyttelse, ingen modforanstaltninger og ingen patches endnu.
Hvis du spiller dine kort godt, ved cyberkriminellen, at det næppe vil være muligt at blive opdaget, selvom der stadig er en mulighed ...
Et angreb, der udnytter en sårbarhed, der endnu ikke er rapporteret, kan identificeres og opdages (angrebet og i øvrigt det samme hul, der tillader det) af moderne antivirus gennem brug af kunstig intelligens teknologier, der analyserer adfærd, der kører programmer for at opdage adfærd uregelmæssig
Disse anomale adfærd ekstrapoleres som almindeligt udført af de forskellige typologier af malware såsom selvreplikation.
Ideelt set for den cyberkriminelle, der finder fejlen, er ikke engang programskaberen opmærksom på det, selvom dette ikke altid er tilfældet.
Normalt når en hacker registrerer et sikkerhedshul i et program som et resultat af en kode forkert kilde, der fører til unormal adfærd, rapporter det til skaberne, der gennemgår kode, opret en patch, der løser fejlen, test den, og slip den endelig og frigiv den til deres brugere.
Uanset hvor hurtigt, denne proces tager tid, hvilket forlader computer udsat for fejl forsvarsløs at angribe.
Når problemet er kendt af computersikkerhedsfællesskabet, er det kun et spørgsmål om tid, før du har en løsning i form af en patch. I mellemtiden, hvis det er i et program, er det bedre ikke at køre det, og hvis det er i operativsystemet ...
Hvis vi tager udgangspunkt i, at vi ikke ved, at vi er i fare, er vi naturligvis nødt til at have forebyggende foranstaltninger for at undgå at lide denne type angreb.
Som jeg har sagt før, indeholder de fleste af de nuværende sikkerhedsprogrammer moduler, der gør det muligt at identificere mistænkelig opførsel, så det er vigtigt at have en omfattende sikkerhedsløsning og ikke kun en antivirus nuværende.
Vi skal også være opmærksomme på de programrettelser, der skal installeres på vores software (operativsystem og programmer), men da vi taler om nul dags udnyttelseDisse er ikke til stor nytte, så vi bliver nødt til at anvende en anden foranstaltning.
Og dette vil være at lukke alle porte og tjenester, som vi ikke bruger. For eksempel aktiverer mange servere FTP-tjenesten som standard, når systemet er installeret. Deaktiver det, og luk porten, vil være vores forpligtelse.
I tilfælde af flere computerinstallationer skal vi overveje perimetersikkerhed ved at placere en firewall mellem vores netværk og “omverdenen”.
Billeder: Fotolia - Bratovanov
Emner i Zero Day Exploit