Definicja exploita dnia zerowego
Różne / / July 04, 2021
Autorstwa Guillem Alsina González, w marcu. 2017
Jeśli zapytam, jaki jest najlepszy sposób ataku (na przykład podczas wojny), z pewnością każdy odpowie „z zaskoczenia”. Gdy wróg się tego nie spodziewa, wtedy najłatwiej jest zadać obrażenia.
Cóż, w przetwarzanie danych, ten efekt zaskoczenia można osiągnąć, eksplodując zero-day exploit.
Eksploatacja dnia zerowego dosłownie oznacza „eksploatację dnia zerowego [zagarniania, a nie wysadzania]”, chociaż w naszym w kontekście oznacza to wykorzystanie (wykorzystanie) luki, która nie została zgłoszona do publiczny
A jeśli nie zostało to zgłoszone, jest nieznane, a temu, czego nie wiadomo, nie można zapobiec, prawda? Tu właśnie pojawia się czynnik wow.
Cyberprzestępca znajduje dziurę w bezpieczeństwo w system operacyjny lub aplikacjai jest pierwszym, który to robi. Nikt inny nie wie, nawet twórca oprogramowanie, więc nie ma jeszcze zabezpieczeń, środków zaradczych ani poprawek.
Jeśli dobrze grasz swoimi kartami, cyberprzestępca wie, że trudno będzie go wykryć, chociaż nadal istnieje możliwość ...
Atak wykorzystujący lukę, która nie została jeszcze zgłoszona, może zostać zidentyfikowany i wykryty (atak i, nawiasem mówiąc, ta sama dziura, która na to pozwala) przez nowoczesny program antywirusowy poprzez wykorzystanie technologii sztucznej inteligencji, które analizują zachowanie uruchomionych programów w celu wykrywania zachowań anomalny
Te anomalne zachowania są ekstrapolowane jako powszechnie stosowane przez różne typologie złośliwe oprogramowanie takich jak samoreplikacja.
Idealnie dla cyberprzestępcy, który znajdzie błąd, nawet twórca programu nie jest o tym świadomy, chociaż nie zawsze tak jest.
Zwykle, gdy haker wykrywa lukę w zabezpieczeniach programu w wyniku kod niewłaściwe źródło prowadzące do nieprawidłowego zachowania, zgłoś to twórcom, którzy przeglądają kodu, stwórz łatkę, która naprawi błąd, przetestuj go, a na koniec wypuść i wypuść na swoje użytkowników.
Bez względu na to, jak szybko ten proces wymaga czasu, który pozostawia komputer z zastrzeżeniem błędu bezbronnego do ataku.
Gdy problem jest znany społeczności zajmującej się bezpieczeństwem komputerowym, znalezienie rozwiązania w postaci poprawki jest tylko kwestią czasu. Tymczasem jak jest w programie to lepiej go nie uruchamiać, a jeśli jest w systemie operacyjnym...
Jeśli wyjdziemy z założenia, że nie wiemy, że grozi nam niebezpieczeństwo, to oczywiście musimy mieć środki zapobiegawcze, aby uniknąć tego typu ataków.
Jak wspomniałem wcześniej, większość obecnych programów zabezpieczających zawiera moduły, które pozwalają zidentyfikować podejrzane zachowanie, dlatego niezbędne jest posiadanie kompleksowego rozwiązania bezpieczeństwa, a nie tylko antywirus obecny.
Musimy również zdawać sobie sprawę z łat do zainstalowania na naszym oprogramowanie (system operacyjny i programy), ale skoro już o tym mowa exploity dnia zerowegoNie są one zbyt przydatne, więc będziemy musieli zastosować inny środek.
A to będzie zamknięcie wszystkich portów i usług, z których nie korzystamy. Na przykład wiele serwerów domyślnie aktywuje usługę FTP podczas instalacji systemu. Dezaktywuj i zamknij port będzie nasz obowiązek.
W przypadku instalacji wielokomputerowych powinniśmy wziąć pod uwagę bezpieczeństwo obwodowe, umieszczając firewall między naszą siecią a „światem zewnętrznym”.
Zdjęcia: Fotolia - Bratovanov
Tematy w programie Zero Day Exploit