Määritelmä Zero Day Exploit
Sekalaista / / July 04, 2021
Kirjoittanut Guillem Alsina González, maaliskuussa 2017
Jos kysyn sinulta, mikä on paras tapa hyökätä (esimerkiksi sodassa), varmasti kaikki vastaavat "yllätyksellä". Kun vihollinen ei odota sitä, silloin on helpoin tehdä vahinkoa.
No, sisään laskenta, tämä yllätysvaikutus voidaan saavuttaa räjähtämällä a nollapäivän hyväksikäyttö.
Nolla päivän hyväksikäyttö kirjaimellisesti tarkoittaa "nollapäivän hyväksikäyttöä [valjastamisen, ei räjäyttämisen]", vaikkakin meidän - kontekstissa tarkoittaa haavoittuvuuden hyödyntämistä (hyödyntämistä), josta ei ole ilmoitettu julkinen
Ja jos siitä ei ole ilmoitettu, sitä ei tunneta, ja mitä ei tiedetä, ei voida estää, eikö? Tässä tulee wow-tekijä.
Verkkorikollinen löytää aukon turvallisuus jonkin sisällä käyttöjärjestelmä tai sovellus, ja tekee ensimmäisenä. Kukaan muu ei tiedä, edes sen luoja ohjelmisto, joten ei ole vielä suojauksia, ei vastatoimia eikä laastareita.
Jos pelaat korttisi hyvin, verkkorikollinen tietää, että tuskin on mahdollista löytää, vaikka on vielä mahdollisuus ...
Hyökkäys, joka hyödyntää haavoittuvuutta, jota ei ole vielä ilmoitettu, voidaan tunnistaa ja löytää (hyökkäys ja muuten sama aukko, joka sen sallii) nykyaikainen virustorjunta käyttämällä tekoälytekniikoita, jotka analysoivat käynnissä olevien ohjelmien käyttäytymistä käyttäytymisen havaitsemiseksi epänormaali
Nämä epänormaalit käyttäytymiset ekstrapoloidaan, kuten tavallisesti suoritetaan haittaohjelma kuten itsereplikointi.
Ihannetapauksessa virheen löytäneelle verkkorikolliselle edes ohjelman luoja ei ole tietoinen siitä, vaikka näin ei aina ole.
Yleensä, kun a hakkeri havaitsee tietoturva-aukon ohjelmassa a koodi väärä lähde, joka johtaa epänormaaliin käyttäytymiseen, ilmoita siitä sisällöntuottajille, jotka tarkistavat koodin, luo korjaustiedosto, joka korjaa virheen, testaa se ja lopuksi vapauta se ja vapauta se heille käyttäjille.
Ei ole väliä kuinka nopeasti tämä prosessi vie aikaa, joka jättää tietokone alttiina virheelle, jota ei voida hyökätä.
Kun ongelma on tietoturvayhteisön tiedossa, on vain ajan kysymys, ennen kuin sinulla on ratkaisu korjaustiedostona. Sillä välin, jos se on ohjelmassa, on parempi olla käyttämättä sitä, ja jos se on käyttöjärjestelmässä ...
Jos aloitamme lähtökohdasta, ettemme tiedä, että olemme vaarassa, on tietysti oltava ennaltaehkäiseviä toimenpiteitä tämän tyyppisten hyökkäysten välttämiseksi.
Kuten olen aiemmin sanonut, suurin osa nykyisistä tietoturvaohjelmista sisältää moduuleja, jotka mahdollistavat tunnistamisen epäilyttävä käyttäytyminen, joten on välttämätöntä, että sinulla on kattava tietoturvaratkaisu, eikä vain a virustorjunta nykyinen.
Meidän on myös oltava tietoisia korjaustiedostoistamme, jotka asennetaan omalle ohjelmisto (käyttöjärjestelmä ja ohjelmat), mutta koska puhumme nollapäivän hyväksikäytötNiistä ei ole paljon hyötyä, joten meidän on sovellettava toista toimenpidettä.
Ja tämä sulkee kaikki satamat ja palvelut, joita emme käytä. Esimerkiksi monet palvelimet aktivoivat FTP-palvelun oletusarvoisesti, kun järjestelmä asennetaan. Poista se käytöstä ja sulje satama on meidän vaatimus.
Usean tietokoneen asennuksissa meidän on harkittava kehäsuojaa, palomuurin sijoittamista verkkomme ja "ulkomaailman" väliin.
Kuvat: Fotolia - Bratovanov
Aiheet Zero Day Exploit -ohjelmassa