4Aug

Co to jest "zero-day" Exploit i jak można się chronić?

Prasa techniczna nieustannie pisze o nowych i niebezpiecznych exploitach "zero-day".Ale czym dokładnie jest exploit zero-day, co czyni go tak niebezpiecznym i - co najważniejsze - jak można się chronić?

Zero-dniowe ataki zdarzają się, gdy złoczyńcy wyprzedzają dobrych ludzi, atakując nas lukami, o których istnieniu nawet nie wiedzieli. Tak się dzieje, gdy nie mamy czasu na przygotowanie naszej obrony. Oprogramowanie

jest podatne na atak Oprogramowanie

nie jest idealne. Przeglądarka, w której to czytasz - czy to Chrome, Firefox, Internet Explorer, czy jakakolwiek inna - ma w niej błędy. Tak złożone oprogramowanie jest pisane przez ludzi i ma problemy, o których jeszcze nie wiemy. Wiele z tych błędów nie jest bardzo niebezpiecznych - może powodują awarię witryny lub awarię przeglądarki. Jednak niektóre błędy są dziury w bezpieczeństwie. Osoba atakująca, która wie o błędzie, może stworzyć exploit wykorzystujący błąd w oprogramowaniu, aby uzyskać dostęp do twojego systemu.

Oczywiście niektóre programy są bardziej podatne na ataki niż inne. Na przykład Java ma niekończący się strumień luk, które pozwalają stronom używającym wtyczki Java uciec z piaskownicy Java i mieć pełny dostęp do twojego komputera. Exploity, które udaje się złamać technologię Sandboxing przeglądarki Google Chrome, były znacznie rzadsze, chociaż nawet Chrome miał zero dni.

Odpowiedzialne ujawnianie

Czasami, luka jest odkrywana przez dobrych facetów. Deweloper odkrywa tę lukę samodzielnie lub hakerzy "białych czapek" odkrywają lukę w zabezpieczeniach i ujawniają ją w sposób odpowiedzialny, być może za pośrednictwem programu podobnego do Pwn2Own lub Google Chrome, który nagradza hakerów za wykrywanie luk i odpowiedzialne ujawnianie ich. Programista naprawia błąd i wydaje dla niego poprawkę.

Złośliwe osoby mogą później próbować wykorzystać lukę w zabezpieczeniach po jej ujawnieniu i załataniu, ale ludzie mieli czas na przygotowanie.

Niektórzy ludzie nie łatają oprogramowania w odpowiednim czasie, więc te ataki nadal mogą być niebezpieczne. Jeśli jednak atak jest skierowany na oprogramowanie przy użyciu znanej luki, na którą jest już dostępna poprawka, nie jest to atak "zerowy dzień".

Zero-Day Attacks

Czasami łata odkrywa lukę.Ludzie, którzy odkryją tę lukę, mogą ją sprzedać innym osobom i organizacjom szukającym exploitów( to jest wielki biznes - to nie tylko nastolatki w piwnicach, które próbują już z tobą zadzierać, to przestępczość zorganizowana w akcji), czy też używają tego sami. Luka mogła już być znana deweloperowi, ale deweloper mógł nie być w stanie jej naprawić na czas.

W tym przypadku ani programista, ani ludzie korzystający z oprogramowania nie ostrzegają przed zagrożeniem, że ich oprogramowanie jest zagrożone. Ludzie dowiadują się tylko, że oprogramowanie jest narażone na ataki, gdy jest już atakowany, często poprzez zbadanie ataku i poznanie, jakiego błędu używa.

Jest to atak trwający zero dni - oznacza to, że programiści mają zero dni na rozwiązanie problemu, zanim zostanie on już wykorzystany na wolności. Jednak złoczyńcy wiedzieli o tym wystarczająco długo, by stworzyć exploit i zacząć atakować.Oprogramowanie pozostaje podatne na atak, dopóki łatka nie zostanie zwolniona i nie zostanie zastosowana przez użytkowników, co może potrwać kilka dni.

Jak się chronić

Zero dni są przerażające, ponieważ nie mamy z nimi żadnego powiadomienia. Nie możemy zapobiec atakom zero-day dzięki naszemu łatającemu oprogramowaniu. Z definicji, żadne łaty nie są dostępne dla ataku zero-day.

Więc co możemy zrobić, aby uchronić się przed exploitami zero-day?

  • Unikaj wrażliwego oprogramowania : Nie wiemy na pewno, że w przyszłości Java będzie miała inną lukę zero-dniową, ale długa historia ataków Javy na zero oznacza, że ​​prawdopodobnie będzie.(W rzeczywistości Java jest obecnie podatna na kilka zerowych ataków, które nie zostały jeszcze naprawione). Odinstaluj Javę( lub wyłącz wtyczkę, jeśli potrzebujesz zainstalowanej Javy) i jesteś mniej narażony na ataki typu zero-day. Adobe PDF Reader i Flash Player również miały w przeszłości sporą liczbę ataków typu zero-day, chociaż ostatnio uległy poprawie.
  • Zredukuj swoją powierzchnię ataku : Im mniej oprogramowania masz podatnego na ataki zero-day, tym lepiej. Dlatego warto odinstalować wtyczki przeglądarki, których nie używasz, i unikać niepotrzebnego narażania oprogramowania serwera bezpośrednio na Internet. Nawet jeśli oprogramowanie serwera jest w pełni załatane, może ostatecznie dojść do ataku zero-day.
  • Uruchom program antywirusowy : Programy antywirusowe mogą pomóc w zwalczaniu ataków typu zero-day. Atak, który próbuje zainstalować złośliwe oprogramowanie na Twoim komputerze, może sprawić, że instalacja szkodliwego oprogramowania zostanie udaremniona przez program antywirusowy. Heurystyka antywirusowa( wykrywająca podejrzanie wyglądające działanie) może również blokować atak z dnia na dzień.Antivirusy mogą zostać zaktualizowane w celu ochrony przed atakiem typu zero-day wcześniej niż łatka jest dostępna dla samego wrażliwego oprogramowania. Właśnie dlatego mądrze jest używać antywirusa w systemie Windows, bez względu na to, jak bardzo jesteś ostrożny.
  • Uaktualnij swoje oprogramowanie : Regularna aktualizacja oprogramowania nie ochroni Cię przed zerowymi dniami, ale zapewni poprawkę najszybciej jak to możliwe po jej wydaniu. Właśnie dlatego ważne jest, aby zmniejszyć powierzchnię ataku i pozbyć się potencjalnie wrażliwego oprogramowania, z którego nie korzystasz - to mniej oprogramowania, które musisz zapewnić, by było aktualizowane.

Wyjaśniliśmy, czym jest exploit typu zero-day, ale co to jest stała i niezałatana luka w zabezpieczeniach znana jako? Sprawdź, czy możesz znaleźć odpowiedź w naszej sekcji Ciekawostki!