border=0

Технологія »Zero Day Exploit

Визначення експлуатації нульового дня


Якщо я запитаю вас, що це найкращий спосіб атакувати (наприклад, у війні), напевно, кожен відповість «зненацька». Коли ворог не очікує цього, це коли його легше поранити.


Ну а в обчислювальному процесі цей ефект несподіванки можна досягти, використовуючи експлуатацію нульового дня .

Експлуатація нульового дня означає, буквально, "експлуатацію [експлуатації, а не вибуху] нульового дня", хоча в нашому контексті, що це означає, експлуатувати (експлуатувати) уразливість, про яку не було повідомлено громадськості

І, якщо про це не повідомлялося, то невідомо, а що не відомо не можна запобігти, чи не так? Саме тут виникає фактор несподіванки.


Кіберзлочинник знаходить дірку безпеки в операційній системі або програмі і першим робить це. Ніхто інший не знає, навіть творець програмного забезпечення , тому немає ніяких захистів, немає контрзаходів і досі немає латок.

Якщо ви добре граєте в свої карти, кіберзлочинник знає, що його навряд чи можна знайти, хоча є ще можливість ...


Атака, яка використовує вразливість, про яку досі не повідомляється, може бути ідентифікована і виявлена ​​(атака і, до речі, одна і та сама діра, що дозволяє це) сучасним антивірусом за допомогою технологій штучного інтелекту, які аналізують поведінка запущених програм для виявлення аномальної поведінки

Ці аномальні поведінки екстраполюються так, як це звичайно здійснюється різними типами шкідливих програм, таких як самостійне реплікація.

Для кіберзлочинця, який є виною, ідеал полягає в тому, що навіть творець програми не знає про це, хоча це не завжди так.

Зазвичай, коли хакер виявляє дірку безпеки в програмі внаслідок помилкового вихідного коду, що призводить до аномальної поведінки, він інформує творців, які перевіряють код, створюють патч, який виправляє помилку, вони доводять це і, нарешті, вони публікують його і роблять її відомою своїм користувачам.

Настільки швидко, як це відбувається, цей процес вимагає часу, який залишає комп'ютер підданим беззахисним атакам помилок.

Як тільки проблема відома спільноті, присвяченій комп'ютерній безпеці, це лише питання часу, перш ніж у вас з'явиться рішення у вигляді патча. Хоча, якщо воно в програмі, краще його не виконувати, а якщо воно в операційній системі ...

Якщо ми почнемо з бази, що ми не знаємо, що ми перебуваємо в небезпеці, очевидно, ми повинні мати профілактичні заходи, щоб уникнути страждання цим типом нападу.

Як я вже говорив, більшість сучасних програм безпеки містять модулі, які дозволяють визначити підозрілу поведінку, тому дуже важливо мати комплексне рішення безпеки, а не просто звичайний антивірус .

Ми повинні також знати про патчі для встановлення в нашому програмному забезпеченні (операційна система і програми), але, оскільки ми говоримо про експлуатації нульового дня , вони не роблять багато чого, тому нам доведеться застосувати іншу міру.

І це буде закриття всіх портів і послуг, які ми не використовуємо. Наприклад, багато серверів активують службу FTP за замовчуванням, коли система встановлена. Вимкнення та закриття порту буде нашим зобов'язанням .

У разі встановлення декількох комп'ютерів, ми повинні враховувати периметр безпеки, знаходити міжмережевий екран між нашою мережею і "зовнішнім світом".

Фото: Fotolia - Братованов

Автор: Guillem Alsina González | + QUOTE
Теми в Zero Day Exploit

Соціальні мережі