Investor's wiki

Zero-Day Attack

Zero-Day Attack

Hva er et Zero-Day Attack?

Et zero-day-angrep (også referert til som Day Zero) er et angrep som utnytter en potensielt alvorlig programvaresikkerhetssvakhet som leverandøren eller utvikleren kanskje ikke er klar over. Programvareutvikleren må skynde seg å løse svakheten så snart den oppdages for å begrense trusselen mot programvarebrukere. Løsningen kalles en programvareoppdatering. Zero-day angrep kan også brukes til å angripe tingenes internett (IoT).

Et null-dagers angrep har fått navnet sitt fra antall dager programvareutvikleren har visst om problemet.

Forstå et Zero-Day Attack

Et null-dagers angrep kan involvere skadelig programvare, adware,. spionprogrammer eller uautorisert tilgang til brukerinformasjon. Brukere kan beskytte seg mot zero-day-angrep ved å stille inn programvaren deres – inkludert operativsystemer, antivirusprogramvare og nettlesere – til å oppdatere automatisk og ved å installere alle anbefalte oppdateringer utenom regelmessige planlagte oppdateringer.

Når det er sagt, vil det å ha oppdatert antivirusprogramvare ikke nødvendigvis beskytte en bruker mot et null-dagers angrep, for før programvaresårbarheten er offentlig kjent, kan det hende at antivirusprogramvaren ikke har en måte å oppdage det på. Systemer for forebygging av vertsinntrenging bidrar også til å beskytte mot zero-day angrep ved å forhindre og forsvare mot inntrenging og beskytte data.

Tenk på en null-dagers sårbarhet som en ulåst bildør som eieren tror er låst, men en tyv oppdager er ulåst. Tyven kan komme inn uoppdaget og stjele ting fra bileierens hanskerom eller bagasjerom som kanskje ikke blir lagt merke til før dager senere når skaden allerede er gjort og tyven for lengst er borte.

Mens nulldagssårbarheter er kjent for å bli utnyttet av kriminelle hackere, kan de også utnyttes av statlige sikkerhetsbyråer som ønsker å bruke dem til overvåking eller angrep. Faktisk er det så mye etterspørsel etter nulldagssårbarheter fra offentlige sikkerhetsbyråer at de bidrar til å drive markedet for kjøp og salg av informasjon om disse sårbarhetene og hvordan de kan utnyttes.

Nulldagers utnyttelser kan avsløres offentlig, avsløres kun til programvareleverandøren eller selges til en tredjepart. Hvis de selges, kan de selges med eller uten eksklusive rettigheter. Den beste løsningen på en sikkerhetsfeil, fra perspektivet til programvareselskapet som er ansvarlig for den, er at en etisk hacker eller hvit hatt privat avslører feilen til selskapet slik at den kan fikses før kriminelle hackere oppdager den. Men i noen tilfeller må mer enn én part ta tak i sårbarheten for å løse den fullstendig, slik at en fullstendig privat avsløring kan være umulig.

Markeder for Zero-Day Attacks

I det mørke markedet for nulldagsinformasjon utveksler kriminelle hackere detaljer om hvordan de kan bryte gjennom sårbar programvare for å stjele verdifull informasjon. I det grå markedet selger forskere og selskaper informasjon til militære, etterretningsbyråer og rettshåndhevelse. I det hvite markedet betaler selskaper white hat-hackere eller sikkerhetsforskere for å oppdage og avsløre programvaresårbarheter til utviklere, slik at de kan fikse problemer før kriminelle hackere kan finne dem.

Avhengig av kjøperen, selgeren og nytten, kan null-dagers informasjon være verdt noen tusen til flere hundre tusen dollar, noe som gjør det til et potensielt lukrativt marked å delta i. Før en transaksjon kan fullføres, bør selgeren gi en proof-of-concept (PoC) for å bekrefte eksistensen av nulldagers utnyttelse. For de som ønsker å utveksle nulldagsinformasjon uoppdaget, tillater Tor -nettverket at nulldagstransaksjoner kan utføres anonymt ved bruk av Bitcoin.

Nulldagsangrep kan være en mindre trussel enn de høres ut som. Regjeringer kan ha enklere måter å spionere på sine innbyggere og nulldager er kanskje ikke den mest effektive måten å utnytte bedrifter eller enkeltpersoner på. Et angrep må settes inn strategisk og uten målets viten for å ha maksimal effekt. Å slippe løs et null-dagers angrep på millioner av datamaskiner på en gang kan avsløre sårbarhetens eksistens og få utgitt en patch for raskt til at angriperne kan nå sitt endelige mål.

Eksempel fra den virkelige verden

I april 2017 ble Microsoft gjort oppmerksom på et nulldagers angrep på Microsoft Word-programvaren. Angriperne brukte en skadelig programvare kalt Dridex banker trojan for å utnytte en sårbar og uoppdatert versjon av programvaren. Trojaneren tillot angriperne å bygge inn ondsinnet kode i Word-dokumenter som automatisk ble utløst når dokumentene ble åpnet. Angrepet ble oppdaget av antivirusleverandøren McAfee som varslet Microsoft om den kompromitterte programvaren. Selv om null-dagers angrepet ble avdekket i april, hadde millioner av brukere allerede vært målrettet siden januar.

Høydepunkter

– Løsningen for å fikse et zero-day angrep er kjent som en programvareoppdatering.

  • Zero-day angrep kan forhindres, men ikke alltid, gjennom antivirusprogramvare og regelmessige systemoppdateringer.

– Navnet kommer fra antall dager en programvareutvikler har visst om problemet.

– Det er ulike markeder for zero-day angrep som spenner fra lovlige til ulovlige. De inkluderer det hvite markedet, det grå markedet og det mørke markedet.

  • Et zero-day angrep er et programvarerelatert angrep som utnytter en svakhet som en leverandør eller utvikler ikke var klar over.