शून्य दिवस शोषण की परिभाषा
अनेक वस्तुओं का संग्रह / / July 04, 2021
मार्च में गुइलम अलसीना गोंजालेज द्वारा। 2017
अगर मैं आपसे पूछूं कि हमला करने का सबसे अच्छा तरीका क्या है (उदाहरण के लिए, युद्ध में), तो निश्चित रूप से हर कोई "आश्चर्य से" जवाब देगा। जब दुश्मन इसकी उम्मीद नहीं कर रहा हो, तब नुकसान करना सबसे आसान होता है।
अच्छा कम्प्यूटिंग, यह आश्चर्यजनक प्रभाव विस्फोट करके प्राप्त किया जा सकता है a शून्य दिन शोषण.
जीरो डे शोषण शाब्दिक अर्थ है "शून्य-दिन का शोषण [जब्त करना, नष्ट करना नहीं]", हालांकि हमारे में संदर्भ में इसका अर्थ यह है कि एक भेद्यता का शोषण (शोषण) करना है जिसकी रिपोर्ट नहीं की गई है सह लोक
और, यदि इसकी सूचना नहीं दी गई है, तो यह अज्ञात है, और जो ज्ञात नहीं है उसे रोका नहीं जा सकता, है ना? यही वह जगह है जहां वाह कारक आता है।
एक साइबर क्रिमिनल ने ढूंढा छेद सुरक्षा में ऑपरेटिंग सिस्टम या एप्लिकेशन, और ऐसा करने वाले पहले व्यक्ति हैं। कोई और नहीं जानता, यहाँ तक कि सृष्टि का रचयिता भी नहीं सॉफ्टवेयर, इसलिए अभी तक कोई सुरक्षा, कोई प्रति-उपाय और कोई पैच नहीं हैं।
यदि आप अपने पत्ते अच्छी तरह से खेलते हैं, तो साइबर अपराधी जानता है कि इसका पता लगाना शायद ही संभव होगा, हालांकि अभी भी एक संभावना है ...
एक हमला जो एक भेद्यता का लाभ उठाता है जिसकी अभी तक रिपोर्ट नहीं की गई है, उसे पहचाना और खोजा जा सकता है (हमला और, संयोग से, वही छेद जो इसकी अनुमति देता है) आधुनिक एंटीवायरस द्वारा कृत्रिम बुद्धिमत्ता प्रौद्योगिकियों के उपयोग के माध्यम से जो व्यवहार का पता लगाने के लिए चल रहे कार्यक्रमों के व्यवहार का विश्लेषण करते हैं नियमविरूद्ध
इन विसंगतिपूर्ण व्यवहारों को एक्सट्रपलेशन किया जाता है जैसा कि आमतौर पर. के विभिन्न प्रकारों द्वारा किया जाता है मैलवेयर जैसे स्व-प्रतिकृति।
आदर्श रूप से, साइबर क्रिमिनल के लिए जो बग ढूंढता है, प्रोग्राम के निर्माता को भी इसकी जानकारी नहीं होती है, हालांकि हमेशा ऐसा नहीं होता है।
आमतौर पर, जब a हैकर एक प्रोग्राम के परिणामस्वरूप एक सुरक्षा छेद का पता लगाता है कोड गलत स्रोत के कारण असामान्य व्यवहार होता है, इसकी रिपोर्ट क्रिएटर्स को देते हैं, जो इसकी कोड, एक पैच बनाएं जो बग को ठीक करता है, इसका परीक्षण करता है, और अंत में इसे जारी करता है और इसे जारी करता है उपयोगकर्ता।
कितनी भी जल्दी हो, इस प्रक्रिया में समय लगता है, जो छोड़ देता है संगणक हमले के लिए रक्षाहीन त्रुटि के अधीन।
एक बार जब कंप्यूटर सुरक्षा समुदाय को समस्या का पता चल जाता है, तो आपके पास पैच के रूप में समाधान होने में कुछ ही समय लगता है। इस बीच, यदि यह किसी प्रोग्राम में है, तो इसे न चलाना बेहतर है, और यदि यह ऑपरेटिंग सिस्टम में है ...
यदि हम इस आधार से शुरू करते हैं कि हम नहीं जानते कि हम खतरे में हैं, तो जाहिर है, हमें इस प्रकार के हमले से बचने के लिए निवारक उपाय करने होंगे।
जैसा कि मैंने पहले कहा है, अधिकांश मौजूदा सुरक्षा कार्यक्रमों में ऐसे मॉड्यूल शामिल हैं जो पहचानने की अनुमति देते हैं संदिग्ध व्यवहार, इसलिए व्यापक सुरक्षा समाधान होना आवश्यक है, न कि केवल a एंटीवायरस वर्तमान।
हमें अपने पर स्थापित करने के लिए पैच के बारे में भी पता होना चाहिए सॉफ्टवेयर (ऑपरेटिंग सिस्टम और प्रोग्राम), लेकिन जब से हम बात कर रहे हैं जीरो डे कारनामेये ज्यादा काम के नहीं हैं, इसलिए हमें एक और उपाय लागू करना होगा।
और यह उन सभी बंदरगाहों और सेवाओं को बंद करना होगा जिनका हम उपयोग नहीं करते हैं। उदाहरण के लिए, कई सर्वर सिस्टम स्थापित होने पर डिफ़ॉल्ट रूप से एफ़टीपी सेवा को सक्रिय करते हैं। इसे निष्क्रिय करें और बंदरगाह बंद करें हमारा होगा कर्तव्य.
मल्टी-कंप्यूटर इंस्टॉलेशन के मामले में, हमें अपने नेटवर्क और "बाहरी दुनिया" के बीच फ़ायरवॉल रखकर परिधि सुरक्षा पर विचार करना चाहिए।
तस्वीरें: फ़ोटोलिया - Bratovanov
शून्य दिवस शोषण में विषय