Cos'è una vulnerabilità di Zero Day? [MakeUseOf Explains]

Cos'è una vulnerabilità di Zero Day? [MakeUseOf Explains] / Internet

Se non mantieni il tuo computer protetto, è molto facile infettarlo - come molti di voi probabilmente possono riguardare. Esistono diversi modi per mantenere il tuo computer pulito e sicuro per i tuoi dati. È possibile utilizzare il buon senso per evitare di catturare un raffreddore digitale 7 Suggerimenti di Common Sense per aiutarvi a evitare di catturare il malware 7 Consigli comuni di senso per aiutarvi a evitare la cattura di malware Internet ha reso molto possibile. Accedere alle informazioni e comunicare con persone lontane è diventato un gioco da ragazzi. Allo stesso tempo, tuttavia, la nostra curiosità può condurci rapidamente a vicoli virtuali oscuri ... Continua a leggere e installa una buona applicazione anti-virus.

Un'altra parte di proteggere il tuo computer e la tua presenza online è di rimanere informato. Tieniti informato su importanti tendenze della sicurezza e buchi di sicurezza.

Un termine che spesso emerge in relazione ai virus e alla sicurezza sono exploit zero-day, vulnerabilità e attacchi. Non molto tempo fa è stata trovata una vulnerabilità di Internet Explorer di sette anni. Sembra un tempo lungo? È. Per aiutarti a ottenere la trazione in merito, ti spiegheremo il concetto di vulnerabilità del software, exploit zero-day e la finestra di opportunità.

Vulnerabilità del software

L'applicazione software media consiste in un'incredibile quantità di codice. Come ci si può aspettare, un sacco di codice non è a prova di proiettile al momento del suo concepimento. Per uno, i bugs scivolano dentro. Molti di questi bug sono relativamente innocui (essendo relativa la parola chiave) - creano un deadlock e causano il blocco dell'applicazione, oppure rendono l'applicazione scorretta in determinate condizioni irregolari.

Un rischio di sicurezza più serio deriva dalla presenza di bug sfruttabili o vulnerabilità del software. Le vulnerabilità del software compromettono la sicurezza del sistema informatico. Entrando furtivamente tra le falle fornite da codice imperfetto o non sufficientemente protetto, le persone maligne sono talvolta in grado di eseguire il proprio codice sotto le spoglie di un utente di un computer, o accedere a dati riservati (solo per citarne alcune).

In poche parole, una vulnerabilità del software è un difetto nella progettazione o implementazione del software che può potenzialmente essere sfruttata.

Sfruttamenti zero-day

Una vulnerabilità software di per sé non danneggia (ancora). In primo luogo, l'attaccante deve trovare la vulnerabilità e scrivere un exploit; un software che utilizza la vulnerabilità per eseguire un attacco. Questo attacco (zero-day) può assumere la forma di virus, worm o trojan. Qual è la differenza tra un worm, un trojan e un virus? [MakeUseOf Explains] Qual è la differenza tra un worm, un trojan e un virus? [MakeUseOf Explains] Alcune persone chiamano qualsiasi tipo di software dannoso un "virus informatico", ma ciò non è accurato. Virus, worm e trojan sono diversi tipi di software dannoso con comportamenti diversi. In particolare, si sono diffuse in ... Leggi di più infettando il tuo sistema informatico.

Spesso, queste vulnerabilità del software vengono prima scoperte (o portate all'attenzione degli sviluppatori di software) e vengono corrette nei futuri aggiornamenti dell'applicazione. Ma se l'aggressore è in grado di scoprire la vulnerabilità prima lo sviluppatore lo sa, l'attaccante può scrivere un exploit zero-day. Questo termine deriva il suo nome dal fatto che i primi attacchi hanno luogo prima che chiunque (il più importante, lo sviluppatore) abbia conoscenza della vulnerabilità.

Finestra di vulnerabilità

Un exploit zero-day offre all'aggressore un vantaggio senza precedenti. Poiché lo sviluppatore non era a conoscenza dell'exploit, non è in grado di sviluppare una correzione e gli utenti dell'applicazione sono completamente privi di protezione. Fino a quando l'attacco non viene rilevato e registrato, anche gli scanner antivirus convenzionali sono di scarsa utilità. La finestra di vulnerabilità descrive il tempo trascorso tra una vulnerabilità e lo sviluppatore dell'applicazione spinge una patch. Questo segue una linea temporale distinta.

  1. La vulnerabilità (sconosciuta) viene introdotta in un software.
  2. L'aggressore trova la vulnerabilità.
  3. L'autore dell'attacco scrive e distribuisce un exploit zero-day.
  4. La vulnerabilità viene scoperta dalla società di software e inizia a sviluppare una correzione.
  5. La vulnerabilità è rivelata pubblicamente.
  6. Le firme antivirus vengono rilasciate per gli exploit zero-day.
  7. Gli sviluppatori rilasciano una patch.
  8. Gli sviluppatori finiscono di distribuire la patch.

L'attacco zero-day dura da ultimo punto 3 al punto 5. Secondo uno studio recente, questo periodo dura in media dieci mesi! Tuttavia, non molti host sono solitamente interessati. Il maggior punto di forza degli attacchi zero-day è la loro relativa invisibilità, e gli attacchi zero-day sono spesso utilizzati per colpire obiettivi molto specifici.

Un periodo molto più pericoloso per l'utente medio dura da punto 5 al punto 8, che è l'ondata di attacco di follow-up. E solo sul punto 6 quelle applicazioni anti-virus I 10 migliori programmi anti-virus gratuiti I 10 migliori programmi anti-virus gratuiti Da ora devi sapere: hai bisogno della protezione antivirus. Mac, PC Windows e Linux ne hanno tutti bisogno. Davvero non hai scuse. Quindi prendi uno di questi dieci e inizia a proteggere il tuo computer! Leggi di più inizia ad avere effetto. Secondo lo stesso studio, altri aggressori sciamano verso la vulnerabilità dopo la sua divulgazione pubblica, e il volume degli attacchi aumenta fino a cinque ordini di grandezza!

Dopo aver letto l'articolo, come si suona la vulnerabilità di Internet Explorer di sette anni? A causa della mancanza di dati, non possiamo dire con certezza quanto fosse grande la finestra della vulnerabilità, ma probabilmente non era piccola. Fateci sapere i vostri pensieri nella sezione commenti sotto l'articolo!

Immagine di credito: Victor Habbick / FreeDigitalPhotos.net

Scopri di più su: Anti-Malware, cavallo di Troia.