Définition de Zero Day Exploit
Divers / / July 04, 2021
Par Guillem Alsina González, en mars. 2017
Si je vous demande quelle est la meilleure façon d'attaquer (dans une guerre, par exemple), tout le monde répondra sûrement « par surprise ». Lorsque l'ennemi ne s'y attend pas, c'est à ce moment-là qu'il est le plus facile de faire des dégâts.
Eh bien, dans l'informatique, cet effet de surprise peut être obtenu en faisant exploser un exploit du jour zéro.
Exploit du jour zéro signifie littéralement « exploitation zéro jour [de l'exploitation, pas du dynamitage] », bien que dans notre contexte, cela signifie exploiter (exploiter) une vulnérabilité qui n'a pas été signalée au Publique
Et, si cela n'a pas été signalé, c'est inconnu, et ce qui n'est pas connu ne peut être évité, n'est-ce pas? C'est là qu'intervient le facteur wow.
Un cybercriminel trouve un trou dans sécurité en un système opératif ou alors application, et est le premier à le faire. Personne d'autre ne le sait, pas même le créateur du Logiciel, il n'y a donc pas encore de protections, de contre-mesures et de correctifs.
Si vous jouez bien vos cartes, le cybercriminel sait qu'il sera difficilement possible d'être découvert, bien qu'il y ait encore une possibilité...
Une attaque qui profite d'une vulnérabilité qui n'a pas encore été signalée peut être identifiée et découverte (l'attaque et, accessoirement, le même trou qui le permet) par un antivirus moderne grâce à l'utilisation de technologies d'intelligence artificielle qui analysent le comportement des programmes en cours d'exécution pour détecter les comportements anormal
Ces comportements anormaux sont extrapolés comme le font couramment les différentes typologies de malware comme l'auto-réplication.
Idéalement, pour le cybercriminel qui trouve le bogue, même le créateur du programme n'en est pas conscient, bien que ce ne soit pas toujours le cas.
Habituellement, lorsqu'un pirate détecte une faille de sécurité dans un programme à la suite d'un code mauvaise source conduisant à un comportement anormal, signalez-le aux créateurs, qui examinent le code, créez un correctif qui corrige le bogue, testez-le, puis publiez-le et diffusez-le à leur utilisateurs.
Quelle que soit la rapidité, ce processus prend du temps, ce qui laisse le l'ordinateur sujet à l'erreur sans défense contre l'attaque.
Une fois que le problème est connu de la communauté de la sécurité informatique, ce n'est qu'une question de temps avant que vous n'ayez une solution sous la forme d'un correctif. En attendant, s'il est dans un programme, il vaut mieux ne pas l'exécuter, et s'il est dans le système d'exploitation...
Si nous partons du principe que nous ne savons pas que nous sommes en danger, évidemment, nous devons avoir des mesures préventives pour éviter de subir ce type d'attaque.
Comme je l'ai déjà dit, la plupart des programmes de sécurité actuels intègrent des modules qui permettent d'identifier comportement suspect, il est donc essentiel d'avoir une solution de sécurité complète, et pas seulement un antivirus actuel.
Nous devons également être conscients des correctifs à installer sur notre Logiciel (système d'exploitation et programmes), mais puisque nous parlons de exploits du jour zéroCelles-ci ne sont pas d'une grande utilité, nous devrons donc appliquer une autre mesure.
Et ce sera de fermer tous les ports et services que nous n'utilisons pas. Par exemple, de nombreux serveurs activent le service FTP par défaut lors de l'installation du système. Désactivez-le et fermez le port sera à nous obligation.
Dans le cas d'installations multi-ordinateurs, nous devrions considérer la sécurité du périmètre, en plaçant un pare-feu entre notre réseau et le « monde extérieur ».
Photos: Fotolia - Bratovanov
Sujets dans Zero Day Exploit