Definizione di Zero Day Exploit
Varie / / July 04, 2021
Di Guillem Alsina González, a marzo. 2017
Se vi chiedo qual è il modo migliore per attaccare (in guerra, per esempio), sicuramente tutti risponderanno “a sorpresa”. Quando il nemico non se lo aspetta, è allora che è più facile fare danni.
Bene, in informatica, questo effetto sorpresa può essere ottenuto esplodendo a exploit zero-day.
Exploit del giorno zero letteralmente significa "sfruttamento zero-day [di imbrigliamento, non di esplosione]", sebbene nel nostro contesto che cosa significa è sfruttare (sfruttare) una vulnerabilità che non è stata segnalata al pubblico
E, se non è stato segnalato, è sconosciuto, e ciò che non è noto non può essere impedito, giusto? È qui che entra in gioco il fattore wow.
Un criminale informatico trova un buco in sicurezza in un sistema operativo o app, ed è il primo a farlo. Nessun altro lo sa, nemmeno il creatore del Software, quindi non ci sono ancora protezioni, contromisure e patch.
Se giochi bene le tue carte, il criminale informatico sa che difficilmente sarà possibile essere scoperto, anche se c'è ancora una possibilità ...
Un attacco che sfrutta una vulnerabilità non ancora segnalata può essere identificato e scoperto (l'attacco e, per inciso, lo stesso buco che lo consente) dai moderni antivirus attraverso l'uso di tecnologie di intelligenza artificiale che analizzano il comportamento dei programmi in esecuzione per rilevare comportamenti anomalo
Questi comportamenti anomali sono estrapolati come comunemente attuati dalle varie tipologie di malware come l'autoriproduzione.
Idealmente, per il criminale informatico che trova il bug, nemmeno il creatore del programma ne è a conoscenza, anche se non è sempre così.
Di solito, quando a pirata rileva una falla di sicurezza in un programma a causa di a codice fonte errata che porta a comportamenti anomali, segnalalo ai creatori, che esaminano il codice, creare una patch che risolva il bug, testarlo e infine rilasciarlo e rilasciarlo ai propri utenti utenti.
Non importa quanto velocemente, questo processo richiede tempo, il che lascia il computer soggetto all'errore indifeso all'attacco.
Una volta che il problema è noto alla comunità della sicurezza informatica, è solo questione di tempo prima di avere una soluzione sotto forma di patch. Nel frattempo, se è in un programma, è meglio non eseguirlo e se è nel sistema operativo ...
Se partiamo dal presupposto che non sappiamo di essere in pericolo, ovviamente, dobbiamo avere misure preventive per evitare di subire questo tipo di attacco.
Come ho detto prima, la maggior parte degli attuali programmi di sicurezza incorpora moduli che consentono di identificare comportamento sospetto, quindi è essenziale disporre di una soluzione di sicurezza completa e non solo di un antivirus attuale.
Dobbiamo anche essere consapevoli delle patch da installare sul nostro Software (sistema operativo e programmi), ma visto che stiamo parlando exploit zero-dayQuesti non sono di grande utilità, quindi dovremo applicare un'altra misura.
E questo sarà chiudere tutti i porti e i servizi che non utilizziamo. Ad esempio, molti server attivano il servizio FTP per impostazione predefinita al momento dell'installazione del sistema. Disattivalo e chiudi il porto sarà nostro obbligo.
Nel caso di installazioni multicomputer, dovremmo considerare la sicurezza perimetrale, inserendo un firewall tra la nostra rete e il "mondo esterno".
Foto: Fotolia - Bratovanov
Argomenti in Zero Day Exploit