4Aug

Che cosa è uno sfruttamento del "giorno zero" e come puoi proteggerti?

La stampa tecnica scrive costantemente di nuovi e pericolosi exploit "zero-day".Ma cos'è esattamente un exploit zero-day, cosa lo rende così pericoloso e, cosa più importante, come puoi proteggerti?

Gli attacchi zero-day avvengono quando i cattivi superano i bravi ragazzi, attaccandoci con vulnerabilità che non sapevamo nemmeno esistessero. Sono ciò che accade quando non abbiamo avuto il tempo di preparare le nostre difese. Il software

è vulnerabile Il software

non è perfetto. Il browser in cui stai leggendo - sia che si tratti di Chrome, Firefox, Internet Explorer o qualsiasi altra cosa - è garantito che abbia dei bug. Un software così complesso è stato scritto da esseri umani e ha problemi che ancora non sappiamo. Molti di questi bug non sono molto pericolosi, forse causano il malfunzionamento di un sito Web o il blocco del browser. Tuttavia, alcuni bug sono buchi di sicurezza. Un utente malintenzionato che conosce il bug può creare un exploit che utilizza il bug nel software per accedere al tuo sistema.

Ovviamente, alcuni software sono più vulnerabili di altri. Ad esempio, Java ha avuto un flusso infinito di vulnerabilità che consente ai siti Web che utilizzano il plug-in Java di uscire dalla sandbox Java e di avere accesso completo al computer. Gli exploit che riescono a compromettere la tecnologia sandbox di Google Chrome sono stati molto più rari, anche se Chrome ha avuto zero giorni. Divulgazione responsabile

A volte, una buona vulnerabilità viene scoperta dai bravi ragazzi. O lo sviluppatore scopre la vulnerabilità o gli hacker "white hat" scoprono la vulnerabilità e la divulgano responsabilmente, magari attraverso qualcosa come Pwn2Own o il programma di bug bug di Google, che ricompensano gli hacker per scoprire le vulnerabilità e rivelarle in modo responsabile. Lo sviluppatore risolve il bug e rilascia una patch per questo.

Le persone malintenzionate possono in seguito provare a sfruttare la vulnerabilità dopo che sono state divulgate e rattoppate, ma le persone hanno avuto il tempo di prepararsi.

Alcune persone non correggono il loro software in modo tempestivo, quindi questi attacchi possono essere ancora pericolosi. Tuttavia, se un attacco si rivolge a un software che utilizza la vulnerabilità nota per la quale è già disponibile una patch, non si tratta di un attacco "zero-day".Attacchi giorno zero

A volte una vulnerabilità viene scoperta dai cattivi. Le persone che scoprono la vulnerabilità potrebbero venderla ad altre persone e organizzazioni in cerca di exploit( questo è un grande business - non sono solo gli adolescenti nelle cantine che cercano di scherzare con te, questo è crimine organizzato in azione) o lo usano da soli. La vulnerabilità potrebbe essere già nota allo sviluppatore, ma lo sviluppatore potrebbe non essere stato in grado di risolverlo in tempo.

In questo caso, né lo sviluppatore né le persone che utilizzano il software hanno avvertito in anticipo che il loro software è vulnerabile. Le persone apprendono solo che il software è vulnerabile quando è già stato attaccato, spesso esaminando l'attacco e imparando quale bug esso sfrutta.

Questo è un attacco zero-day - significa che gli sviluppatori hanno avuto zero giorni per affrontare il problema prima che sia già sfruttato in natura. Tuttavia, i cattivi lo sanno da abbastanza tempo da creare un exploit e iniziare ad attaccare. Il software rimane vulnerabile agli attacchi fino a quando una patch non viene rilasciata e applicata dagli utenti, il che potrebbe richiedere diversi giorni.

Come proteggersi

Zero days fa paura perché non abbiamo alcun preavviso di loro. Non possiamo impedire attacchi zero-day mantenendo il nostro software aggiornato. Per definizione, non sono disponibili patch per un attacco zero-day.

Quindi cosa possiamo fare per proteggerci dagli exploit zero-day?

  • Evita il software vulnerabile : Non sappiamo per certo che ci sarà un'altra vulnerabilità zero-day in Java in futuro, ma la lunga storia di Java degli attacchi zero-day significa che probabilmente lo sarà.(In effetti, Java è attualmente vulnerabile a diversi attacchi zero-day che non sono stati ancora corretti.) Disinstalla Java( o disattiva il plug-in se hai bisogno di Java installato) e sei meno a rischio di attacchi zero-day. Anche il lettore PDF di Adobe e Flash Player hanno storicamente avuto un numero considerevole di attacchi zero-day, anche se recentemente sono migliorati.
  • Riduci il tuo attacco di superficie : meno software hai vulnerabile agli attacchi zero-day, meglio è.Questo è il motivo per cui è opportuno disinstallare i plug-in del browser che non si utilizzano ed evitare di avere software server non necessario esposto direttamente a Internet. Anche se il software del server è completamente aggiornato, potrebbe verificarsi un attacco zero-day.
  • Esegui un antivirus : gli antivirus possono aiutarti contro gli attacchi zero-day. Un attacco che tenta di installare malware sul tuo computer potrebbe trovare l'installazione del malware sventata dall'antivirus. L'euristica di un antivirus( che rileva attività sospette) può anche bloccare un attacco zero-day. Gli antivirus possono quindi essere aggiornati per la protezione contro l'attacco zero-day prima che sia disponibile una patch per il software vulnerabile stesso. Questo è il motivo per cui è intelligente utilizzare un antivirus su Windows, indipendentemente da quanto tu sia attento.
  • Mantieni aggiornato il software : l'aggiornamento del software regolarmente non ti protegge da zero-giorni, ma ti garantirà la correzione il prima possibile dopo il rilascio. Questo è anche il motivo per cui è importante ridurre la superficie di attacco e sbarazzarsi di software potenzialmente vulnerabile che non si utilizza - è meno software necessario per garantire che sia aggiornato.

Abbiamo spiegato cos'è un exploit zero day, ma che cos'è una vulnerabilità di sicurezza permanente e senza patch? Vedi se riesci a capire la risposta nella nostra sezione Trivia su Geek!