Definisi Eksploitasi Zero Day
Bermacam Macam / / July 04, 2021
Oleh Guillem Alsina González, pada Maret. 2017
Jika saya bertanya apa cara terbaik untuk menyerang (dalam perang, misalnya), pasti semua orang akan menjawab “dengan terkejut”. Saat musuh tidak mengharapkannya, saat itulah lebih mudah melakukan damage.
Nah, di komputasi, efek kejutan ini dapat dicapai dengan meledakkan eksploitasi nol hari.
Eksploitasi nol hari secara harfiah berarti "eksploitasi nol hari [memanfaatkan, bukan peledakan]," meskipun dalam bahasa kami konteks apa artinya mengeksploitasi (mengeksploitasi) kerentanan yang belum dilaporkan ke publik
Dan, jika belum dilaporkan, tidak diketahui, dan yang tidak diketahui tidak dapat dicegah, bukan? Di sinilah faktor wow masuk.
Seorang penjahat dunia maya menemukan lubang di keamanan di sebuah sistem operasi atau aplikasi, dan merupakan yang pertama melakukannya. Tidak ada orang lain yang tahu, bahkan penciptanya perangkat lunak, jadi tidak ada perlindungan, tidak ada penanggulangan, dan belum ada tambalan.
Jika Anda memainkan kartu Anda dengan baik, penjahat dunia maya tahu bahwa itu sulit ditemukan, meskipun masih ada kemungkinan ...
Serangan yang memanfaatkan kerentanan yang belum dilaporkan dapat diidentifikasi dan ditemukan (serangan dan, kebetulan, lubang yang sama yang memungkinkannya) oleh antivirus modern melalui penggunaan teknologi kecerdasan buatan yang menganalisis perilaku menjalankan program untuk mendeteksi perilaku ganjil
Perilaku anomali ini diekstrapolasi seperti yang biasa dilakukan oleh berbagai tipologi perangkat lunak perusak seperti replikasi diri.
Idealnya, bagi penjahat siber yang menemukan bug, bahkan pembuat program tidak menyadarinya, meskipun tidak selalu demikian.
Biasanya, ketika peretas mendeteksi lubang keamanan dalam program sebagai akibat dari: kode sumber yang salah yang mengarah ke perilaku abnormal, laporkan ke pembuatnya, yang meninjau kode, buat tambalan yang memperbaiki bug, uji, dan akhirnya lepaskan dan lepaskan ke mereka pengguna.
Tidak peduli seberapa cepat, proses ini membutuhkan waktu, yang meninggalkan komputer tunduk pada kesalahan tak berdaya untuk menyerang.
Setelah masalah diketahui oleh komunitas keamanan komputer, hanya masalah waktu sebelum Anda memiliki solusi dalam bentuk tambalan. Sedangkan jika dalam sebuah program sebaiknya tidak dijalankan, dan jika berada di sistem operasi ...
Jika kita mulai dari dasar bahwa kita tidak tahu bahwa kita dalam bahaya, jelas kita harus memiliki tindakan pencegahan untuk menghindari menderita serangan jenis ini.
Seperti yang telah saya katakan sebelumnya, sebagian besar program keamanan saat ini menggabungkan modul yang memungkinkan untuk mengidentifikasi perilaku mencurigakan, sehingga penting untuk memiliki solusi keamanan yang komprehensif, dan bukan hanya anti Virus arus.
Kami juga harus mengetahui tambalan yang akan dipasang pada kami perangkat lunak (sistem operasi dan program), tetapi karena kita berbicara tentang eksploitasi nol hariIni tidak banyak berguna, jadi kita harus menerapkan ukuran lain.
Dan ini akan menutup semua port dan layanan yang tidak kami gunakan. Misalnya, banyak server mengaktifkan layanan FTP secara default saat sistem diinstal. Nonaktifkan dan tutup port akan menjadi milik kita kewajiban.
Dalam kasus instalasi multi-komputer, kita harus mempertimbangkan keamanan perimeter, menempatkan firewall antara jaringan kita dan "dunia luar".
Foto: Fotolia - Bratovanov
Topik dalam Zero Day Exploit