Zero-Day Attack
Hvad er et Zero-Day-angreb?
Et zero-day-angreb (også kaldet Day Zero) er et angreb, der udnytter en potentielt alvorlig softwaresikkerhedssvaghed, som leverandøren eller udvikleren måske ikke er klar over. Softwareudvikleren skal skynde sig at løse svagheden, så snart den er opdaget, for at begrænse truslen mod softwarebrugere. Løsningen kaldes en software patch. Zero-day angreb kan også bruges til at angribe tingenes internet (IoT).
Et zero-day-angreb fĂĄr sit navn fra det antal dage, softwareudvikleren har kendt til problemet.
ForstĂĄ et Zero-Day Attack
Et nul-dages angreb kan involvere malware, adware,. spyware eller uautoriseret adgang til brugeroplysninger. Brugere kan beskytte sig selv mod zero-day-angreb ved at indstille deres software – inklusive operativsystemer, antivirussoftware og internetbrowsere – til at opdatere automatisk og ved straks at installere anbefalede opdateringer uden for regelmæssige planlagte opdateringer.
Når det er sagt, vil det at have opdateret antivirussoftware ikke nødvendigvis beskytte en bruger mod et zero-day angreb, for indtil softwaresårbarheden er offentligt kendt, har antivirussoftwaren muligvis ikke en måde at opdage det på. Systemer til forebyggelse af indtrængning af værter hjælper også med at beskytte mod zero-day-angreb ved at forhindre og forsvare mod indtrængen og beskytte data.
Tænk på en nul-dages sårbarhed som en ulåst bildør, som ejeren tror er låst, men en tyv opdager er ulåst. Tyven kan komme ind uopdaget og stjæle ting fra bilejerens handskerum eller bagagerum, som måske først bliver bemærket dage efter, hvor skaden allerede er sket, og tyven for længst er væk.
Mens nul-dages sårbarheder er kendt for at blive udnyttet af kriminelle hackere, kan de også udnyttes af statslige sikkerhedsmyndigheder, der ønsker at bruge dem til overvågning eller angreb. Faktisk er der så stor efterspørgsel efter nul-dages sårbarheder fra statslige sikkerhedsmyndigheder, at de hjælper med at drive markedet for køb og salg af information om disse sårbarheder og hvordan man udnytter dem.
Zero-day exploits kan offentliggøres, kun videregives til softwareleverandøren eller sælges til en tredjepart. Hvis de sælges, kan de sælges med eller uden eneret. Den bedste løsning på en sikkerhedsfejl, set fra softwarefirmaet, der er ansvarlig for den, er, at en etisk hacker eller hvid hat privat afslører fejlen til virksomheden, så den kan rettes, før kriminelle hackere opdager den. Men i nogle tilfælde skal mere end én part behandle sårbarheden for fuldt ud at løse den, så en fuldstændig privat offentliggørelse kan være umulig.
Markeder for Zero-Day-angreb
På det mørke marked for zero-day information udveksler kriminelle hackere detaljer om, hvordan man bryder igennem sårbar software for at stjæle værdifuld information. På det grå marked sælger forskere og virksomheder information til militære, efterretningstjenester og retshåndhævelse. På det hvide marked betaler virksomheder white hat hackere eller sikkerhedsforskere for at opdage og afsløre softwaresårbarheder til udviklere, så de kan løse problemer, før kriminelle hackere kan finde dem.
Afhængigt af køberen, sælgeren og anvendeligheden kan nul-dages information være et par tusinde til flere hundrede tusinde dollars værd, hvilket gør det til et potentielt lukrativt marked at deltage i. Før en transaktion kan gennemføres, bør sælgeren give en proof-of-concept (PoC) for at bekræfte nul-dages udnyttelses eksistens. For dem, der ønsker at udveksle nul-dages information uopdaget, giver Tor-netværket mulighed for, at nul-dages transaktioner kan udføres anonymt ved hjælp af Bitcoin.
Zero-day angreb kan være mindre af en trussel, end de lyder som. Regeringer har måske nemmere måder at udspionere deres borgere på, og nul-dage er måske ikke den mest effektive måde at udnytte virksomheder eller enkeltpersoner på. Et angreb skal indsættes strategisk og uden målets viden for at have maksimal effekt. At udløse et nul-dages angreb på millioner af computere på én gang kan afsløre sårbarhedens eksistens og få en patch frigivet for hurtigt til, at angriberne kan nå deres ultimative mål.
Eksempel fra den virkelige verden
I april 2017 blev Microsoft gjort opmærksom på et zero-day angreb på deres Microsoft Word-software. Angriberne brugte en malware kaldet Dridex banker-trojan til at udnytte en sårbar og ikke-patchet version af softwaren. Trojaneren tillod angriberne at indlejre ondsindet kode i Word-dokumenter, som automatisk blev udløst, når dokumenterne blev åbnet. Angrebet blev opdaget af antivirus-leverandøren McAfee, som underrettede Microsoft om deres kompromitterede software. Selvom nul-dages angrebet blev afsløret i april, var millioner af brugere allerede blevet målrettet siden januar.
Højdepunkter
Løsningen til at rette et zero-day angreb er kendt som en software patch.
Zero-day angreb kan forhindres, men ikke altid, gennem antivirussoftware og regelmæssige systemopdateringer.
Navnet kommer fra det antal dage, en softwareudvikler har kendt til problemet.
Der er forskellige markeder for zero-day angreb, der spænder fra lovlige til ulovlige. De omfatter det hvide marked, det grå marked og det mørke marked.
Et zero-day angreb er et softwarerelateret angreb, der udnytter en svaghed, som en leverandør eller udvikler ikke var klar over.