Better Investing Tips

Визначення атаки нульового дня

click fraud protection

Що таке атака нульового дня?

Атака нульового дня (також відома як Day Zero)-це атака, яка використовує потенційно серйозну слабкість безпеки програмного забезпечення, про яку продавець чи розробник може не знати. Розробник програмного забезпечення повинен поспішити усунути слабкість, як тільки її виявлять, щоб обмежити загрозу для користувачів програмного забезпечення. Рішення називається програмним виправленням. Атаки нульового дня також можна використовувати для атаки на Інтернет речей (IoT).

Атака нульового дня отримала свою назву від кількості днів, коли розробник програмного забезпечення знав про проблему.

Ключові висновки

  • Атака "нульового дня"-це атака, пов'язана з програмним забезпеченням, яка використовує слабкість, про яку продавець або розробник не знали.
  • Назва походить від кількості днів, коли розробник програмного забезпечення знав про проблему.
  • Рішення для виправлення атаки нульового дня відоме як програмне забезпечення.
  • Напади нульового дня можна запобігти, хоча і не завжди, через антивірусне програмне забезпечення і регулярні оновлення системи.
  • Існують різні ринки для атак нульового дня, які варіюються від легальних до незаконних. Вони включають білий ринок, сірий ринок та темний ринок.

Розуміння атаки нульового дня

Атака нульового дня може включати шкідливе програмне забезпечення, рекламне ПЗ, шпигунське програмне забезпечення або несанкціонований доступ до інформації користувача. Користувачі можуть захистити себе від атак нульового дня, встановивши своє програмне забезпечення, включаючи операційні системи, антивірусне програмне забезпечення, та веб -браузери - для автоматичного оновлення та негайного встановлення будь -яких рекомендованих оновлень за межами регулярного планування оновлення.

При цьому оновлення антивірусного програмного забезпечення не обов’язково захистить користувача від атаки нульового дня, тому що поки вразливість програмного забезпечення не буде загальновідомою, антивірусне програмне забезпечення може не мати способу виявити це. Системи запобігання вторгненням хостів також допомагають захиститись від атак нульового дня, запобігаючи та захищаючи від вторгнень та захищаючи дані.

Подумайте про вразливість нульового дня як про незамкнені двері автомобіля, які, як вважає власник, зачинені, але злодій виявляє, що вони відчинені. Злодій може потрапити непоміченим і вкрасти речі з бардачка або багажника власника автомобіля, які можуть бути помічені лише через кілька днів, коли пошкодження вже нанесено, а злодій уже давно зник.

Хоча вразливі місця нульового дня відомі тим, що вони використовуються злочинними хакерами, вони також можуть бути використані урядовими службами безпеки, які хочуть використовувати їх для спостереження або нападів. Насправді, урядові органи безпеки настільки сильно вимагають уразливостей нульового дня, що вони допомогти залучити ринок до купівлі та продажу інформації про ці уразливості та способи їх використання їх.

Експлойти нульового дня можуть бути розкриті публічно, розкриті лише постачальнику програмного забезпечення або продані третій стороні. Якщо вони продаються, їх можна продавати з винятковими правами або без них. Найкраще рішення недоліків безпеки, з точки зору відповідальної за це компанії -виробника програмного забезпечення, - це етичність хакера або білого капелюха, щоб приватно розкрити недолік компанії, щоб його можна було виправити до того, як злочинці виявили його. Але в деяких випадках більше ніж одна сторона повинна усунути вразливість, щоб повністю її усунути, тому повне розкриття конфіденційності може бути неможливим.

Ринки для атак нульового дня

В темний ринок для отримання інформації нульового дня злочинні хакери обмінюються подробицями про те, як прорвати вразливе програмне забезпечення для крадіжки цінної інформації. В сірий ринок, дослідники та компанії продають інформацію військовим, спецслужбам та правоохоронним органам. На білому ринку компанії платять хакерам з білих капелюхів або дослідникам безпеки за виявлення та розкриття інформації програмні уразливості для розробників, щоб вони могли усунути проблеми, перш ніж злочинці зможуть знайти їх.

Залежно від покупця, продавця та корисності інформація нульового дня може коштувати кількох від тисяч до кількох сотень тисяч доларів, що робить його потенційно прибутковим ринком для участі в. Перш ніж транзакція може бути завершена, продавець повинен надати доказ концепції (PoC), щоб підтвердити існування експлуатування нульового дня. Для тих, хто хоче обмінятися нерозкритою інформацією нульового дня, Мережа Tor дозволяє здійснювати анонімні транзакції за допомогою використання Біткойн.

Атаки нульового дня можуть бути меншою загрозою, ніж здається. Уряди можуть мати простіші способи шпигування за своїми громадянами, а нульові дні-не найефективніший спосіб експлуатації бізнесу чи приватних осіб. Атака повинна бути розгорнута стратегічно і без відома цілі, щоб мати максимальний ефект. Розповсюдження атаки нульового дня на мільйони комп’ютерів одночасно може виявити наявність вразливості та отримати виправлення надто швидко, щоб зловмисники досягли своєї кінцевої мети.

Приклад з реального світу

У квітні 2017 р. Microsoft йому стало відомо про атаку нульового дня на її програмне забезпечення Microsoft Word. Зловмисники використовували шкідливе програмне забезпечення під назвою Dridex троянський банкір використовувати вразливу та незапатовану версію програмного забезпечення. Троянець дозволив зловмисникам вставляти шкідливий код у документи Word, який автоматично запускався під час відкриття документів. Атаку виявив постачальник антивірусів McAfee, який повідомив Microsoft про зловмисне програмне забезпечення. Незважаючи на те, що атака нульового дня була виявлена ​​в квітні, мільйони користувачів вже були націлені з січня.

Що таке Каліфорнійський закон про конфіденційність споживачів (CCPA)?

Що таке Каліфорнійський закон про конфіденційність споживачів (CCPA)? Каліфорнійський закон про...

Читати далі

Атака відмови в обслуговуванні (DoS)

Що таке атака відмови в обслуговуванні (DoS)? Атака відмови в обслуговуванні (DoS)-це навмисна ...

Читати далі

Що таке Cloud Security?

Що таке Cloud Security? Хмарна безпека - це захист даних, що зберігаються в Інтернеті за допомо...

Читати далі

stories ig