Nullpäeva ekspluateerimise määratlus
Miscellanea / / July 04, 2021
Autor Guillem Alsina González, märtsis. 2017
Kui ma küsin teilt, mis on parim viis rünnata (näiteks sõjas), siis kindlasti vastavad kõik "üllatusena". Kui vaenlane seda ei oota, on just siis kõige lihtsam kahju teha.
Noh, sisse arvutamine, selle üllatusefekti saab saavutada plahvatades a null päeva ära kasutada.
Nullpäevane ärakasutamine tähendab sõna otseses mõttes "nullipäevane ekspluateerimine [rakendada, mitte lõhkama]", ehkki meie keeles kontekstis tähendab haavatavuse kasutamine (ekspluateerimine), millest pole avalik
Ja kui sellest pole teatatud, pole see teada ja mida pole teada, ei saa ka ära hoida, eks? Siit tuleb vau-faktor.
Küberkurjategija leiab augu ohutus sees operatsioonisüsteem või rakendus, ja on esimene, kes seda teeb. Keegi teine ei tea seda, isegi mitte looja tarkvara, seega pole veel kaitset, vastumeetmeid ja plaastreid.
Kui mängite oma kaarte hästi, teab küberkurjategija, et vaevalt on seda võimalik avastada, kuigi võimalus on endiselt olemas ...
Rünnaku, mis kasutab ära veel teatamata haavatavust, saab tuvastada ja avastada (rünnak ja muide sama auk, mis seda võimaldab) kaasaegse viirusetõrje abil tehisintellekti tehnoloogiate abil, mis analüüsivad käituvate programmide käitumist käitumise tuvastamiseks anomaalne
Neid anomaalseid käitumisviise ekstrapoleeritakse nii, nagu seda tavaliselt teevad erinevad tüpoloogiad pahavara nagu näiteks enese replikatsioon.
Ideaalis on vea leidnud küberkurjategija jaoks isegi programmi looja sellest teadlik, kuigi see pole alati nii.
Tavaliselt, kui a häkker tuvastab programmis turvaaugu a tulemusena kood vale allikas, mis põhjustab ebanormaalset käitumist, teatage sellest loojatele, kes vaatavad selle üle kood, looge viga parandav plaaster, testige seda ja vabastage see lõpuks oma kasutajale kasutajatele.
Pole tähtis, kui kiiresti see protsess võtab aega, mis jätab arvuti viga, kaitsetu rünnata.
Kui probleem on arvutiturbe kogukonnale teada, on ainult aja küsimus, millal teil on lahendus plaastri kujul. Vahepeal, kui see on programmis, on parem seda mitte käivitada ja kui see on opsüsteemis ...
Kui lähtume sellest, et me ei tea, et oleme ohus, on ilmselgelt vaja seda tüüpi rünnakute vältimiseks kasutada ennetusmeetmeid.
Nagu ma juba varem ütlesin, sisaldavad enamus praegustest turvaprogrammidest mooduleid, mis võimaldavad tuvastada kahtlane käitumine, seega on hädavajalik omada terviklikku turvalahendust, mitte ainult a viirusetõrje praegune.
Samuti peame olema teadlikud plaastritest, mida meie peale installida tarkvara (operatsioonisüsteem ja programmid), kuid kuna me räägime null päeva ekspluateeribNeist pole palju kasu, seega peame rakendama teist meedet.
See sulgeb kõik sadamad ja teenused, mida me ei kasuta. Näiteks aktiveerivad paljud serverid süsteemi installimisel vaikimisi FTP-teenuse. Inaktiveerige see ja sulgege sadam meie päralt kohustus.
Mitme arvuti installimisel peaksime kaaluma perimeetri turvalisust, tulemüüri paigutamist oma võrgu ja "välismaailma" vahele.
Fotod: Fotolia - Bratovanov
Zero Day Exploiti teemad