Zero-Day Attack.

Čo je to Zero-Day Attack ?

Nultý deň útoku (označovaný tiež ako Day Zero) je útok, ktorý využíva potenciálne vážne slabiny zabezpečenia softvéru, o ktorých predajca alebo vývojár nemusí vedieť.

Softvérový vývojár musí urýchlene vyriešiť túto slabinu hneď po odhalení, aby obmedzil ohrozenie používateľov softvéru.

Riešenie sa nazýva softvérový patch.

Útoky nulového dňa možno použiť aj na útok na internet vecí (IoT).

Názov útoku nulového dňa je pomenovaný podľa počtu dní, ktoré vývojár softvéru o probléme vedel.

  • Útok nulového dňa je útok súvisiaci so softvérom, ktorý využíva slabé stránky, o ktorých predajca alebo vývojár nevedel.
  • Názov pochádza z počtu dní, počas ktorých vývojár softvéru vedel o probléme.
  • Riešenie riešenia útoku v nultý deň je známe ako softvérová oprava.
  • Útokom na nulové dni sa dá zabrániť, aj keď nie vždy, pomocou antivírusového softvéru a pravidelných aktualizácií systému.
  • Existujú rôzne trhy pre útoky nulového dňa, ktoré sa pohybujú od legálnych po nelegálne.

Pochopenie Zero-Day Attack.

Útok nulového dňa môže zahŕňať malvér, adware, spyware alebo neoprávnený prístup k informáciám používateľov. Používatelia sa môžu chrániť pred útokmi nulových dní nastavením svojho softvéru – vrátane operačných systémov, antivírusového softvéru a internetových prehľadávačov – tak, aby sa aktualizovali automaticky, a okamžitou inštaláciou odporúčaných aktualizácií mimo pravidelne naplánovaných aktualizácií.
To znamená, že aktualizovaný antivírusový softvér nemusí nutne chrániť používateľa pred útokom nulových dní, pretože kým nebude verejne známa slabá stránka softvéru, antivírusový softvér ju nebude môcť zistiť. Hostiteľské systémy prevencie vniknutia tiež pomáhajú chrániť pred útokmi nultého dňa prevenciou a obranou proti vniknutiu a ochranou údajov.
Predstavte si zraniteľnosť v nultý deň ako odomknuté dvere auta, o ktorých si majiteľ myslí, že sú zamknuté, ale zlodej zistí, že sú odomknuté. Zlodej môže vniknúť nezistený a ukradnúť veci z príručnej schránky alebo kufra majiteľa auta, ktoré si môžu všimnúť až o dni neskôr, keď už dôjde k poškodeniu a zlodej je už dávno preč.
Aj keď je známe, že zraniteľné miesta nulového dňa zneužívajú zločinní hackeri, môžu ich zneužiť aj vládne bezpečnostné agentúry, ktoré ich chcú použiť na sledovanie alebo útoky. V skutočnosti existuje toľko dopytu po zraniteľnostiach nultého dňa od vládnych bezpečnostných agentúr, ktoré pomáhajú riadiť trh s nákupom a predajom informácií o týchto zraniteľnostiach a o tom, ako ich využívať.
Zneužitie nulového dňa môže byť zverejnené, sprístupnené iba predajcovi softvéru alebo predané tretej strane. Ak sa predávajú, môžu sa predávať s výhradnými právami alebo bez nich. Najlepším riešením bezpečnostnej chyby je z pohľadu softvérovej spoločnosti, ktorá za ňu zodpovedá, to, že etický hacker alebo white hat súkromne odhalia chybu spoločnosti, aby ju bolo možné opraviť skôr, ako ju hackeri odhalia. V niektorých prípadoch však musí zraniteľnosť vyriešiť viac ako jedna strana, aby ju mohla úplne vyriešiť, takže úplné zverejnenie môže byť nemožné.

Trhy pre útoky nulového dňa.

Na tmavom trhu s informáciami o nultom dni si kriminálni hackeri vymieňajú podrobnosti o tom, ako preraziť zraniteľný softvér a ukradnúť cenné informácie. Na sivom trhu predávajú výskumníci a spoločnosti informácie armádam, spravodajským agentúram a orgánom činným v trestnom konaní. Na bielom trhu spoločnosti platia hackerom v bielom klobúku alebo bezpečnostným výskumníkom, aby odhalili a odhalili softvérové ​​chyby vývojárom, aby mohli opraviť problémy skôr, ako ich nájdu zločinní hackeri.
V závislosti na kupujúcom, predajcovi a užitočnosti môžu mať informácie o nulových dňoch hodnotu niekoľko tisíc až niekoľko stotisíc dolárov, čo z nich robí potenciálne lukratívny trh, na ktorom sa môžete zúčastniť. Pred dokončením transakcie by mal predajca poskytnúť proof-of-concept (PoC) na potvrdenie existencie exploitácie v nulový deň. Pre tých, ktorí si chcú vymieňať informácie o nultom dni nezistené, umožňuje sieť Tor anonymne uskutočňovať transakcie nultého dňa pomocou bitcoinu.
Útoky v nulový deň môžu byť menšou hrozbou, ako by sa zdalo. Vlády môžu mať jednoduchšie spôsoby, ako špehovať svojich občanov, a nulové dni nemusia byť najefektívnejším spôsobom, ako vykorisťovať podniky alebo jednotlivcov. Aby bol útok maximálny, musí byť útok nasadený strategicky a bez vedomia cieľa. Rozpútanie útoku v nultý deň na milióny počítačov naraz by mohlo odhaliť existenciu zraniteľnosti a dostať patch vydaný príliš rýchlo na to, aby útočníci dosiahli svoj konečný cieľ.

Príklad zo skutočného sveta.

V apríli 2017 bola spoločnosť Microsoft informovaná o útoku nulového dňa na jej softvér Microsoft Word.

Útočníci pomocou škodlivého softvéru s názvom Dridex banker trójsky kôň zneužili zraniteľnú a neopravenú verziu softvéru.

Trójsky kôň umožnil útočníkom vložiť škodlivý kód do dokumentov programu Word, ktorý sa automaticky spustil pri otvorení dokumentov.

Útok odhalil dodávateľ antivírusov McAfee, ktorý spoločnosť Microsoft upozornil na napadnutý softvér.

Aj keď útok na nulový deň bol objavený v apríli, od januára boli terčom útokov už milióny používateľov.

Pridaj komentár

Vaša e-mailová adresa nebude zverejnená. Vyžadované polia sú označené *