Definisjon av Zero Day Exploit
Miscellanea / / July 04, 2021
Av Guillem Alsina González, i mars. 2017
Hvis jeg spør deg hva som er den beste måten å angripe (i en krig, for eksempel), vil sikkert alle svare “overrasket”. Når fienden ikke forventer det, er det da det er lettere å gjøre skade.
Vel, i databehandling, denne overraskelseseffekten kan oppnås ved å eksplodere a null dagers utnyttelse.
Null dag utnytte betyr bokstavelig talt "null-dagers utnyttelse [av å utnytte, ikke sprengning]", selv om det i vår kontekst hva det betyr er å utnytte (utnytte) et sårbarhet som ikke er rapportert til offentlig
Og hvis det ikke er rapportert, er det ukjent, og det som ikke er kjent, kan ikke forhindres, ikke sant? Det er her wow-faktoren kommer inn.
En nettkriminell finner et hull i sikkerhet i en operativsystem eller app, og er den første som gjør det. Ingen andre vet det, ikke engang skaperen av programvare, så det er ingen beskyttelse, ingen mottiltak og ingen lapper ennå.
Hvis du spiller kortene dine godt, vet nettkriminelle at det knapt vil være mulig å bli oppdaget, selv om det fortsatt er en mulighet ...
Et angrep som utnytter et sårbarhet som ennå ikke er rapportert, kan identifiseres og oppdages (angrepet og forøvrig det samme hullet som tillater det) av moderne antivirus gjennom bruk av kunstig intelligens teknologier som analyserer atferden til å kjøre programmer for å oppdage atferd uregelmessig
Disse avvikende atferdene blir ekstrapolert som vanlig utført av de forskjellige typologiene til skadevare slik som selvreplikasjon.
Ideelt sett, for nettkriminelle som finner feilen, er ikke engang programskaperen klar over det, selv om dette ikke alltid er tilfelle.
Vanligvis når en hacker oppdager et sikkerhetshull i et program som et resultat av en kode feil kilde som fører til unormal oppførsel, rapporter det til skaperne som vurderer kode, lag en oppdatering som fikser feilen, test den, og til slutt slipp den og slipp den til deres brukere.
Uansett hvor raskt, tar denne prosessen tid, som forlater datamaskin utsatt for feil forsvarsløs å angripe.
Når problemet er kjent for datasikkerhetsmiljøet, er det bare et spørsmål om tid før du har en løsning i form av en patch. I mellomtiden, hvis det er i et program, er det bedre å ikke kjøre det, og hvis det er i operativsystemet ...
Hvis vi tar utgangspunkt i at vi ikke vet at vi er i fare, må vi selvsagt ha forebyggende tiltak for å unngå å lide denne typen angrep.
Som jeg har sagt tidligere, inneholder de fleste av de nåværende sikkerhetsprogrammene moduler som gjør det mulig å identifisere mistenkelig oppførsel, så det er viktig å ha en omfattende sikkerhetsløsning, og ikke bare en antivirus nåværende.
Vi må også være klar over oppdateringene som skal installeres på vår programvare (operativsystem og programmer), men siden vi snakker om null dagers utnyttelseDisse er ikke til stor nytte, så vi må bruke et annet tiltak.
Og dette vil være å lukke alle porter og tjenester som vi ikke bruker. For eksempel aktiverer mange servere FTP-tjenesten som standard når systemet er installert. Deaktiver den og lukk porten vil være vår forpliktelse.
Når det gjelder installasjoner på flere datamaskiner, bør vi vurdere perimetersikkerhet ved å plassere en brannmur mellom nettverket vårt og “omverdenen”.
Bilder: Fotolia - Bratovanov
Temaer i Zero Day Exploit