Nul-dag sårbarheder
En nul-dag sårbarhed er en fejl i et stykke software . Selvfølgelig har alt kompliceret software bugs, så hvorfor skal en nul-dag få et særligt navn? En nul-dags bug er en, der er blevet opdaget af cyberkriminelle, men forfatterne og brugere af softwaren har endnu ikke ved det. Og afgørende er en nul-dag en fejl, der giver anledning til en udnyttelig sårbarhed.
Disse faktorer kombinerer for at gøre en nul-dag et farligt våben i hænderne på cyberkriminelle. De ved om en sårbarhed, som ingen andre ved. Det betyder, at de kan udnytte, at sårbarhed uophørligt, kompromitterer eventuelle computere, der kører den pågældende software. Og fordi ingen andre kender til nul-dagen, vil der ikke være nogen rettelser eller patches til den sårbare software.
Så i den korte periode mellem de første udnyttelser, der finder sted - og detekteres - og softwarepakkerne, der reagerer med rettelser, kan cyberkriminerne udnytte, at sårbarhed ukontrolleret. Noget åbent, som et ransomware-angreb er uundgåeligt, men hvis kompromiset er en af skjult overvågning, kan det være meget lang tid, før nul-dagen opdages. De berygtede solarwinds angreb er et prime eksempel.
RELATEREDE: Solarwinds Hack: Hvad skete der og hvordan man beskytter dig selv
Nul-dage har fundet deres øjeblik
Nul-dage er ikke nye. Men hvad der er særlig alarmerende, er den betydelige stigning i antallet af nul-dage, der opdages. Mere end dobbelt er fundet i 2021 end i 2020. De endelige tal bliver stadig samlet til 2021 - Vi har stadig fået et par måneder til at gå, trods alt - men indikationer er, at omkring 60 til 70 nul-dags sårbarheder vil er blevet opdaget ved årets ende.
Nuldage har en værdi til cyberkriminerne som et middel til uautoriseret adgang til computere og netværk. De kan tjene penge på at udføre ransomware angreb og udpresse penge fra ofrene.
Men nul-dage selv har en værdi. De er salable råvarer og kan være værdige store summer for dem, der opdager dem. Den sorte markedsværdi af den rigtige slags nul-dagsudnyttelse kan nemt nå mange hundrede tusindvis af dollars, og nogle eksempler har overskredet $ 1 million. Nul-dag mæglere vil Køb og sælg nul dag udnyttelse .
Nul-dags sårbarheder er meget vanskelige at opdage. På et tidspunkt blev de kun fundet og brugt af velborgere og højtuddannede hold af hackere, som f.eks State-sponsoreret avanceret vedvarende trussel (APT) Grupper. Oprettelsen af mange af de nul-dage, der i fortiden tidligere er blevet tilskrevet Apts i Rusland og Kina.
Selvfølgelig, med tilstrækkelig viden og dedikation, kan enhver tilstrækkeligt udført hacker eller programmør finde nul-dage. White Hat Hackere er blandt de gode køber, der forsøger at finde dem før cyberkriminerne. De leverer deres resultater til det relevante softwarehus, som vil arbejde med sikkerhedsforskeren, der fandt spørgsmålet om at lukke det af.
Nye sikkerhedsretter er oprettet, testet og stilles til rådighed. De rulles ud som sikkerhedsopdateringer. Nul-dagen er kun annonceret, når al afhjælpning er på plads. Når det bliver offentligt, er retten allerede ude i naturen. Nul-dagen er blevet nulificeret.
Nul dage bruges nogle gange i produkter. NSO-koncernen er kontroversiel spy-ware produkt Pegasus bruges af regeringer til at bekæmpe terrorisme og opretholde national sikkerhed. Det kan installere sig på mobile enheder med ringe eller ingen interaktion fra brugeren. En skandale brød i 2018, da Pegasus blev anvendt anvendt af flere autoritative stater til at gennemføre overvågning mod sine egne borgere. Disidenter, aktivister, og Journalister blev målrettet mod .
For nylig som den 20. september 2001, en nul-dag, der påvirker Apple iOS, MacOS og WATCHOS-det, blev udnyttet af Pegasus-blev påvist og analyseret af University of Toronto's Citizen Lab . Æble Udgivet en række patches den 13. september 2021.
Hvorfor den pludselige stigning i nul-dage?
En nødpatch er normalt den første indikation, en bruger modtager, at en nul-dags sårbarhed er blevet opdaget. Softwareleverandører har tidsplaner for, når sikkerhedsretter, fejlrettelser og opgraderinger frigives. Men fordi nul-dages sårbarheder skal patched så hurtigt som muligt, og venter på, at den næste planlagte patchfrigivelse ikke er en mulighed. Det er de out-cycle nødpatcher, der beskæftiger sig med nul-dages sårbarheder.
Hvis du har lyst til, at du har set flere af de for nylig, er det fordi du har. Alle mainstream operativsystemer, mange applikationer som browsere, smartphone apps og smartphone operativsystemer har alle modtaget nødpatcher i 2021.
Der er flere grunde til stigningen. På den positive side har fremtrædende softwareleverandører implementeret bedre politikker og -procedurer for at arbejde med sikkerhedsforskere, der nærmer dem med bevis for en nul-dags sårbarhed. Det er lettere for sikkerhedsforskeren at rapportere disse mangler, og sårbarhederne tages alvorligt. Det er vigtigt, at den person, der rapporterer spørgsmålet, behandles professionelt.
Der er også mere gennemsigtighed. Både Apple og Android tilføjer nu mere detaljer til sikkerhedsbulletiner, herunder om et problem var en nul-dag, og hvis der er en sandsynlighed for, at sårbarheden blev udnyttet.
Måske fordi sikkerheden bliver anerkendt som en forretningskritisk funktion - og behandles som sådan med budget- og ressourcer-angreb, skal være smartere at komme i beskyttede netværk. Vi ved, at ikke alle nul-dages sårbarheder udnyttes. Tæller alle nul-dags sikkerhedshuller er ikke det samme som at tælle de nul-dages sårbarheder, der blev opdaget og patched, før cyberkriminelle fandt ud af dem.
Men stadig, magtfulde, organiserede og velfinansierede hackingsgrupper - mange af dem Apts-arbejder fuldt tilt for at forsøge at afdække nul-dages sårbarheder. De sælger dem enten, eller de udnytter dem selv. Ofte vil en gruppe sælge en nul-dag efter, at de har malket det selv, da det nærmer sig slutningen af dets brugstid.
Fordi nogle virksomheder ikke anvender sikkerhedsretter og opdateringer rettidigt, kan nul-dagen nyde et længere liv, selvom de patches, der modvirker den, er tilgængelige.
Estimater tyder på, at en tredjedel af alle nul-dags udnyttelser anvendes til ransomware. . Store ransoms kan nemt betale for nye nul-dage for de cyberkriminelle at bruge i deres næste runde af angreb. Ransomware Gangs tjener penge, nul-dags skabere tjener penge og runde og runde det går.
En anden tankegang siger, at cybercriminale grupper altid har været flat-out, der forsøger at afdække nul-dage, vi ser bare højere figurer, fordi der er bedre detektionssystemer på arbejdspladsen. Microsoft's. Trussel Intelligence Center og Google's. Threat Analysis Group. Sammen med andre har færdigheder og ressourcer, som rivaliserende efterretningsagenturernes kapaciteter til at opdage trusler på området.
Med migrering fra on-premise til cloud , det er lettere for disse typer overvågningsgrupper at identificere potentielt ondsindede adfærd på tværs af mange kunder på én gang. Det er opmuntrende. Vi kan blive bedre til at finde dem, og derfor ser vi flere nul-dage og tidligt i deres livscyklus.
Er softwareforfattere at få sloppier? Er kodekvaliteten faldende? Hvis noget skal man stige med vedtagelsen af CI / CD Pipelines , automatiseret. Enhedstestning , og en større bevidsthed om, at sikkerhed skal planlægges fra fra begyndelsen og ikke boltet på som en eftertanke.
Open-source. Biblioteker og værktøjer bruges i næsten alle ikke-trivielle udviklingsprojekter. Dette kan føre til, at sårbarheder introduceres til projektet. Der er flere initiativer. i gang for at forsøge at løse problemet om sikkerhedshuller i open source-software og for at verificere integriteten af downloadede softwareaktiver.
Sådan forsvarer du dig selv
Endpoint Protection. Software kan hjælpe med nul-dagsangreb. Selv før nul-dagsangreb er blevet karakteriseret, og antivirus- og anti-malware signaturer opdateret og sendt ud, kan uregelmæssig eller bekymrende adfærd ved angrebssoftwaren udløse de heuristiske detektionsrutiner i markedsledende endepunktsbeskyttelsessoftware, fangst og karantæne angrebet software.
HOLD ALLE SOFTWARE OG Operativsystemer opdateret , og patched. Husk at patch netværksenheder også, herunder routere. og switches. .
Reducer din angrebsoverflade. Installer kun nødvendige softwarepakker, og revision af mængden af open source-software, du bruger. Overveje at favorisere open source applikationer, der har tilmeldt sig artefakt signerings- og verifikationsprogrammer, som f.eks Sikker open source. initiativ.
Unødvendigt at sige, Brug en firewall. Og brug sin Gateway Security Suite, hvis den har en.
Hvis du er en netværksadministrator, begrænser de, hvilke softwarebrugere der kan installeres på deres virksomhedsmaskiner. Uddanne dine medarbejdere. Mange nul-dagsangreb udnytter et øjeblik af menneskelig uopmærksomhed. Giv CyberSecurity Awareness træningssessioner og opdatere og gentage dem ofte.
RELATEREDE: Windows Firewall: Dit systems bedste forsvar