Definition von Zero-Day-Exploit
Verschiedenes / / July 04, 2021
Von Guillem Alsina González, im März 2017
Wenn ich Sie frage, wie man am besten angreift (zum Beispiel in einem Krieg), werden sicherlich alle „überrascht“ antworten. Wenn der Feind es nicht erwartet, ist es am einfachsten, Schaden anzurichten.
Nun, in Computer, kann dieser Überraschungseffekt durch das Explodieren von a. erreicht werden Zero-Day-Exploit.
Zero-Day-Exploit bedeutet wörtlich "Null-Tage-Ausbeutung [von Nutzbarmachung, nicht Sprengung]", obwohl in unserer Kontext bedeutet es, eine Schwachstelle auszunutzen (auszunutzen), deren Öffentlichkeit
Und wenn es nicht gemeldet wurde, ist es unbekannt, und was nicht bekannt ist, kann nicht verhindert werden, oder? Hier kommt der Wow-Faktor ins Spiel.
Ein Cyberkrimineller findet ein Loch in Sicherheit in einem Betriebssystem oder App, und ist der Erste, der dies tut. Niemand sonst weiß es, nicht einmal der Schöpfer des Software, daher gibt es noch keine Schutzmaßnahmen, keine Gegenmaßnahmen und keine Patches.
Wenn Sie Ihre Karten gut spielen, weiß der Cyberkriminelle, dass es kaum möglich sein wird, entdeckt zu werden, obwohl es immer noch eine Möglichkeit gibt ...
Ein Angriff, der eine noch nicht gemeldete Schwachstelle ausnutzt, kann identifiziert und entdeckt werden (der Angriff und übrigens dieselbe Lücke, die ihn ermöglicht) durch moderne Antivirenprogramme durch den Einsatz von Technologien der künstlichen Intelligenz, die das Verhalten von laufenden Programmen analysieren, um Verhaltensweisen zu erkennen anomal
Diese anomalen Verhaltensweisen werden extrapoliert, wie sie von den verschiedenen Typologien von Malware wie zum Beispiel Selbstreplikation.
Im Idealfall weiß der Cyberkriminelle, der den Fehler findet, nicht einmal den Ersteller des Programms davon, obwohl dies nicht immer der Fall ist.
Normalerweise, wenn a Hacker erkennt eine Sicherheitslücke in einem Programm aufgrund einer Code falsche Quelle, die zu abnormalem Verhalten führt, melde dies den Erstellern, die die überprüfen Code, erstellen Sie einen Patch, der den Fehler behebt, testen Sie ihn und veröffentlichen Sie ihn schließlich und geben Sie ihn frei Benutzer.
Egal wie schnell, dieser Prozess braucht Zeit, die den Computer fehleranfällig wehrlos gegen Angriffe.
Sobald das Problem der Computersicherheits-Community bekannt ist, ist es nur eine Frage der Zeit, bis Sie eine Lösung in Form eines Patches haben. Wenn es sich in einem Programm befindet, ist es besser, es nicht auszuführen, und wenn es sich im Betriebssystem befindet ...
Wenn wir davon ausgehen, dass wir nicht wissen, dass wir in Gefahr sind, müssen wir natürlich vorbeugende Maßnahmen ergreifen, um solche Angriffe zu vermeiden.
Wie ich bereits sagte, enthalten die meisten aktuellen Sicherheitsprogramme Module, die es ermöglichen, verdächtiges Verhalten, daher ist eine umfassende Sicherheitslösung unabdingbar und nicht nur ein Antivirus Strom.
Wir müssen uns auch der Patches bewusst sein, die auf unserem installiert werden müssen Software (Betriebssystem und Programme), aber da reden wir über Zero-Day-ExploitsDiese sind nicht von großem Nutzen, daher müssen wir eine andere Maßnahme anwenden.
Und damit werden alle Ports und Dienste geschlossen, die wir nicht verwenden. Beispielsweise aktivieren viele Server standardmäßig den FTP-Dienst bei der Installation des Systems. Deaktivieren Sie es und schließen Sie den Port, der uns gehört Verpflichtung.
Bei Installationen mit mehreren Computern sollten wir die Perimetersicherheit in Betracht ziehen, indem wir eine Firewall zwischen unserem Netzwerk und der „Außenwelt“ platzieren.
Fotos: Fotolia - Bratovanov
Themen in Zero Day Exploit