Główna » jak » Co to jest zero-day Exploit i jak można się chronić?

    Co to jest zero-day Exploit i jak można się chronić?

    Prasa techniczna nieustannie pisze o nowych i niebezpiecznych exploitach "zero-day". Ale czym dokładnie jest exploit "zero-day", co czyni go tak niebezpiecznym i - co najważniejsze - jak można się chronić?

    Zero-dniowe ataki mają miejsce, gdy złoczyńcy wyprzedzają dobrych ludzi, atakując nas lukami, o których istnieniu nawet nie wiedzieli. Tak się dzieje, gdy nie mamy czasu, aby przygotować naszą obronę.

    Oprogramowanie jest podatne na ataki

    Oprogramowanie nie jest idealne. Przeglądarka, w której to czytasz - czy to Chrome, Firefox, Internet Explorer, czy jakakolwiek inna - ma w niej błędy. Tak złożone oprogramowanie jest pisane przez ludzi i ma problemy, o których jeszcze nie wiemy. Wiele z tych błędów nie jest bardzo niebezpiecznych - może powodują awarię strony lub awarię przeglądarki. Jednak niektóre błędy są dziury w bezpieczeństwie. Osoba atakująca, która wie o błędzie, może stworzyć exploit wykorzystujący błąd w oprogramowaniu, aby uzyskać dostęp do twojego systemu.

    Oczywiście niektóre programy są bardziej podatne na ataki niż inne. Na przykład Java ma niekończący się strumień luk, który pozwala stronom używającym wtyczki Java uciec z piaskownicy Java i mieć pełny dostęp do twojego komputera. Exploity, które udaje się zagrozić technologii Sandboxing przeglądarki Google Chrome, były znacznie rzadsze, chociaż nawet Chrome miał zero dni.

    Odpowiedzialne ujawnienie

    Czasami luka jest odkrywana przez dobrych facetów. Deweloper odkrywa tę lukę samodzielnie lub hakerzy "białych czapek" odkrywają lukę w zabezpieczeniach i ujawniają ją w sposób odpowiedzialny, np. Za pośrednictwem programu podobnego do Pwn2Own lub Google Chrome, który nagradza hakerów za wykrywanie luk i odpowiedzialne ujawnianie ich. Programista naprawia błąd i wydaje dla niego poprawkę.

    Złośliwi ludzie mogą później próbować wykorzystać lukę w zabezpieczeniach po jej ujawnieniu i załataniu, ale ludzie mieli czas na przygotowanie.

    Niektórzy ludzie nie łatają oprogramowania w odpowiednim czasie, więc te ataki nadal mogą być niebezpieczne. Jeśli jednak atak jest skierowany na oprogramowanie przy użyciu znanej luki, dla której dostępna jest już łata, nie jest to atak "zero-dnia".

    Ataki Zero-Day

    Czasami luka odkrywa lukę. Ludzie, którzy odkryją tę lukę, mogą ją sprzedać innym osobom i organizacjom, które szukają exploitów (to wielki interes - to nie tylko nastolatki w piwnicach, które próbują już z tobą zadzierać, to przestępczość zorganizowana w akcji), czy też używają tego sami. Luka mogła już być znana deweloperowi, ale deweloper mógł nie być w stanie naprawić jej na czas.

    W takim przypadku ani programista, ani osoby korzystające z oprogramowania nie ostrzegają przed zagrożeniem swojego oprogramowania. Ludzie dowiadują się tylko, że oprogramowanie jest narażone na ataki, gdy jest już atakowany, często poprzez zbadanie ataku i poznanie, który błąd wykorzystuje.

    Jest to atak trwający zero dni - oznacza to, że programiści mają zero dni na rozwiązanie problemu, zanim zostanie on już wykorzystany na wolności. Jednak złoczyńcy wiedzieli o tym wystarczająco długo, aby stworzyć exploit i zacząć atakować. Oprogramowanie pozostaje podatne na ataki, dopóki łatka nie zostanie zwolniona i nie zostanie zastosowana przez użytkowników, co może potrwać kilka dni.

    Jak się chronić

    Zero dni są przerażające, ponieważ nie mamy z wyprzedzeniem żadnego powiadomienia. Nie możemy zapobiec atakom zero-day przez utrzymywanie naszego oprogramowania naprawionego. Z definicji, nie ma dostępnych łat dla ataku zero-day.

    Więc co możemy zrobić, aby chronić się przed exploitami zero-day?

    • Unikaj wrażliwego oprogramowania: Nie wiemy na pewno, że w przyszłości Java będzie miała inną lukę zero-dniową, ale długa historia Javy w przypadku ataków typu zero-day oznacza, że ​​prawdopodobnie będzie. (W rzeczywistości Java jest obecnie podatna na kilka zerowych ataków, które nie zostały jeszcze naprawione). Odinstaluj Javę (lub wyłącz wtyczkę, jeśli potrzebujesz zainstalowanej Javy) i jesteś mniej narażony na ataki typu zero-day . Adobe PDF Reader i Flash Player również historycznie miały dość wiele zero-dniowych ataków, chociaż ostatnio uległy poprawie.
    • Zmniejsz swoją powierzchnię ataku: Im mniej oprogramowania masz podatny na ataki zero-day, tym lepiej. Dlatego warto odinstalować wtyczki przeglądarki, których nie używasz, i unikać niepotrzebnego narażania oprogramowania serwera bezpośrednio na Internet. Nawet jeśli oprogramowanie serwera jest w pełni załatane, w końcu może dojść do ataku w dzień zerowy.
    • Uruchom program antywirusowy: Antywirusy mogą pomóc w walce z atakami zero-day. Atak, który próbuje zainstalować złośliwe oprogramowanie na Twoim komputerze, może sprawić, że instalacja szkodliwego oprogramowania zostanie udaremniona przez program antywirusowy. Heurystyka antywirusowa (wykrywająca podejrzanie wyglądające działanie) może również blokować atak z dnia na dzień. Antivirusy mogą zostać zaktualizowane w celu ochrony przed atakiem typu zero-day wcześniej niż łatka jest dostępna dla samego wrażliwego oprogramowania. Właśnie dlatego mądrze jest używać antywirusa w systemie Windows, bez względu na to, jak bardzo jesteś ostrożny.
    • Aktualizuj swoje oprogramowanie: Regularne aktualizowanie oprogramowania nie ochroni Cię przed zerową liczbą dni, ale zapewni poprawkę jak najszybciej po jej wydaniu. Właśnie dlatego ważne jest, aby zmniejszyć powierzchnię ataku i pozbyć się potencjalnie zagrożonego oprogramowania, z którego nie korzystasz - to mniej oprogramowania, które musisz zagwarantować, jest aktualizowane.


    Wyjaśniliśmy, czym jest exploit typu zero-day, ale co to jest stała i niezałatana luka w zabezpieczeniach znana jako? Sprawdź, czy możesz znaleźć odpowiedź w naszej sekcji Ciekawostki!