A Zero Day Exploit meghatározása
Vegyes Cikkek / / July 04, 2021
Írta: Guillem Alsina González, márc. 2017
Ha azt kérdezem tőled, hogy miként lehet a legjobban támadni (például egy háborúban), biztosan mindenki „meglepetéssel” válaszol. Amikor az ellenség nem számít rá, akkor könnyebb kárt okozni.
Nos, be számítástechnika, ez a meglepetéshatás a robbanással érhető el nulla napos kihasználás.
Nulla napi kihasználás szó szerint "nulla napos kizsákmányolást [a hámozás, nem a robbantás]" jelent, bár a mi kontextusban azt jelenti, hogy kihasználják (kihasználják) a biztonsági rést, amelyről nem jelentettek a nyilvános
És ha nem jelentették be, akkor ismeretlen, és ami nem ismert, nem lehet megakadályozni, igaz? Itt jön be a wow faktor.
Egy számítógépes bűnöző lyukat talál benne biztonság a operációs rendszer vagy kb, és ezt teszi először. Senki más nem tudja, még a szoftver, tehát még nincsenek védelem, nincsenek ellenintézkedések és nincsenek patchek sem.
Ha jól játssza a kártyáit, az internetes bűnöző tudja, hogy nehéz felfedezni, bár még mindig van rá lehetőség ...
Egy olyan támadás, amely kihasznál egy még nem jelentett biztonsági rést, azonosítható és felfedezhető (a támadás és mellesleg ugyanaz a lyuk, amely lehetővé teszi) a modern antivírus olyan mesterséges intelligencia technológiák alkalmazásával, amelyek elemzik a futó programok viselkedését a viselkedés detektálása érdekében rendellenes
Ezeket a rendellenes viselkedéseket extrapolálják, ahogyan azt a különböző tipológiák általában elvégzik rosszindulatú mint például az önreplikáció.
Ideális esetben a hibát megtaláló számítógépes bűnöző számára még a program készítője sem tud róla, bár ez nem mindig így van.
Általában, amikor a hacker biztonsági rést észlel egy programban a kód helytelen forrás, amely rendellenes viselkedéshez vezet, jelentse az alkotóknak, akik áttekintik a kódot, hozzon létre egy javítást, amely kijavítja a hibát, tesztelje, végül engedje el és engedje el a sajátjuknak felhasználók.
Nem számít, milyen gyorsan, ez a folyamat időt vesz igénybe, ami elhagyja a számítógép tévedésnek kitéve védhetetlen támadás.
Miután a problémát megismerte a számítógépes biztonsági közösség, csak idő kérdése, hogy megoldást találjon javítás formájában. Eközben, ha egy programban van, akkor jobb, ha nem futtatja, és ha az operációs rendszerben van ...
Ha abból indulunk ki, hogy nem tudjuk, hogy veszélyben vagyunk, akkor nyilvánvalóan megelőző intézkedéseket kell tennünk az ilyen típusú támadások elkerülése érdekében.
Mint már korábban említettem, a jelenlegi biztonsági programok többsége modulokat tartalmaz, amelyek lehetővé teszik az azonosítást gyanús viselkedés, ezért elengedhetetlen egy átfogó biztonsági megoldás, és nem csak a víruskereső jelenlegi.
Tisztában kell lennünk a telepítendő javításokkal is szoftver (operációs rendszer és programok), de mivel beszélünk nulla napos kihasználásokEzek nem sok hasznát veszik, ezért újabb intézkedést kell alkalmaznunk.
Ezzel bezárjuk az összes olyan portot és szolgáltatást, amelyet nem használunk. Például sok szerver alapértelmezés szerint aktiválja az FTP szolgáltatást a rendszer telepítésekor. Deaktiválja és bezárja a kikötőt a miénk lesz kötelezettség.
Több számítógépes telepítés esetén meg kell fontolnunk a perem biztonságát, tűzfalat helyeznünk a hálózatunk és a „külvilág” közé.
Fotók: Fotolia - Bratovanov
Témák a Zero Day Exploitban