Hvorfor er der så mange nul-dags sikkerhedshuller?

Nov 2, 2025
Explainers

DVKI / Shutterstock.com.
Cyberkriminals brug nul-dag Sårbarheder til at bryde ind i computere og netværk. Nul-dags udnyttelser synes at være stigende, men det er det virkelig tilfældet? Og kan du forsvare dig selv? Vi ser på detaljerne.

Nul-dag sårbarheder

En nul-dag sårbarhed er en fejl i et stykke software . Selvfølgelig har alt kompliceret software bugs, så hvorfor skal en nul-dag få et særligt navn? En nul-dags bug er en, der er blevet opdaget af cyberkriminelle, men forfatterne og brugere af softwaren har endnu ikke ved det. Og afgørende er en nul-dag en fejl, der giver anledning til en udnyttelig sårbarhed.

Disse faktorer kombinerer for at gøre en nul-dag et farligt våben i hænderne på cyberkriminelle. De ved om en sårbarhed, som ingen andre ved. Det betyder, at de kan udnytte, at sårbarhed uophørligt, kompromitterer eventuelle computere, der kører den pågældende software. Og fordi ingen andre kender til nul-dagen, vil der ikke være nogen rettelser eller patches til den sårbare software.

Så i den korte periode mellem de første udnyttelser, der finder sted - og detekteres - og softwarepakkerne, der reagerer med rettelser, kan cyberkriminerne udnytte, at sårbarhed ukontrolleret. Noget åbent, som et ransomware-angreb er uundgåeligt, men hvis kompromiset er en af ​​skjult overvågning, kan det være meget lang tid, før nul-dagen opdages. De berygtede solarwinds angreb er et prime eksempel.

RELATEREDE: Solarwinds Hack: Hvad skete der og hvordan man beskytter dig selv

Nul-dage har fundet deres øjeblik

Nul-dage er ikke nye. Men hvad der er særlig alarmerende, er den betydelige stigning i antallet af nul-dage, der opdages. Mere end dobbelt er fundet i 2021 end i 2020. De endelige tal bliver stadig samlet til 2021 - Vi har stadig fået et par måneder til at gå, trods alt - men indikationer er, at omkring 60 til 70 nul-dags sårbarheder vil er blevet opdaget ved årets ende.

Nuldage har en værdi til cyberkriminerne som et middel til uautoriseret adgang til computere og netværk. De kan tjene penge på at udføre ransomware angreb og udpresse penge fra ofrene.

Men nul-dage selv har en værdi. De er salable råvarer og kan være værdige store summer for dem, der opdager dem. Den sorte markedsværdi af den rigtige slags nul-dagsudnyttelse kan nemt nå mange hundrede tusindvis af dollars, og nogle eksempler har overskredet $ 1 million. Nul-dag mæglere vil Køb og sælg nul dag udnyttelse .

Nul-dags sårbarheder er meget vanskelige at opdage. På et tidspunkt blev de kun fundet og brugt af velborgere og højtuddannede hold af hackere, som f.eks State-sponsoreret avanceret vedvarende trussel (APT) Grupper. Oprettelsen af ​​mange af de nul-dage, der i fortiden tidligere er blevet tilskrevet Apts i Rusland og Kina.

Selvfølgelig, med tilstrækkelig viden og dedikation, kan enhver tilstrækkeligt udført hacker eller programmør finde nul-dage. White Hat Hackere er blandt de gode køber, der forsøger at finde dem før cyberkriminerne. De leverer deres resultater til det relevante softwarehus, som vil arbejde med sikkerhedsforskeren, der fandt spørgsmålet om at lukke det af.

Nye sikkerhedsretter er oprettet, testet og stilles til rådighed. De rulles ud som sikkerhedsopdateringer. Nul-dagen er kun annonceret, når al afhjælpning er på plads. Når det bliver offentligt, er retten allerede ude i naturen. Nul-dagen er blevet nulificeret.

Nul dage bruges nogle gange i produkter. NSO-koncernen er kontroversiel spy-ware produkt Pegasus bruges af regeringer til at bekæmpe terrorisme og opretholde national sikkerhed. Det kan installere sig på mobile enheder med ringe eller ingen interaktion fra brugeren. En skandale brød i 2018, da Pegasus blev anvendt anvendt af flere autoritative stater til at gennemføre overvågning mod sine egne borgere. Disidenter, aktivister, og Journalister blev målrettet mod .

For nylig som den 20. september 2001, en nul-dag, der påvirker Apple iOS, MacOS og WATCHOS-det, blev udnyttet af Pegasus-blev påvist og analyseret af University of Toronto's Citizen Lab . Æble Udgivet en række patches den 13. september 2021.

Hvorfor den pludselige stigning i nul-dage?

En nødpatch er normalt den første indikation, en bruger modtager, at en nul-dags sårbarhed er blevet opdaget. Softwareleverandører har tidsplaner for, når sikkerhedsretter, fejlrettelser og opgraderinger frigives. Men fordi nul-dages sårbarheder skal patched så hurtigt som muligt, og venter på, at den næste planlagte patchfrigivelse ikke er en mulighed. Det er de out-cycle nødpatcher, der beskæftiger sig med nul-dages sårbarheder.

Hvis du har lyst til, at du har set flere af de for nylig, er det fordi du har. Alle mainstream operativsystemer, mange applikationer som browsere, smartphone apps og smartphone operativsystemer har alle modtaget nødpatcher i 2021.

Der er flere grunde til stigningen. På den positive side har fremtrædende softwareleverandører implementeret bedre politikker og -procedurer for at arbejde med sikkerhedsforskere, der nærmer dem med bevis for en nul-dags sårbarhed. Det er lettere for sikkerhedsforskeren at rapportere disse mangler, og sårbarhederne tages alvorligt. Det er vigtigt, at den person, der rapporterer spørgsmålet, behandles professionelt.

Der er også mere gennemsigtighed. Både Apple og Android tilføjer nu mere detaljer til sikkerhedsbulletiner, herunder om et problem var en nul-dag, og hvis der er en sandsynlighed for, at sårbarheden blev udnyttet.

Måske fordi sikkerheden bliver anerkendt som en forretningskritisk funktion - og behandles som sådan med budget- og ressourcer-angreb, skal være smartere at komme i beskyttede netværk. Vi ved, at ikke alle nul-dages sårbarheder udnyttes. Tæller alle nul-dags sikkerhedshuller er ikke det samme som at tælle de nul-dages sårbarheder, der blev opdaget og patched, før cyberkriminelle fandt ud af dem.

Men stadig, magtfulde, organiserede og velfinansierede hackingsgrupper - mange af dem Apts-arbejder fuldt tilt for at forsøge at afdække nul-dages sårbarheder. De sælger dem enten, eller de udnytter dem selv. Ofte vil en gruppe sælge en nul-dag efter, at de har malket det selv, da det nærmer sig slutningen af ​​dets brugstid.

Fordi nogle virksomheder ikke anvender sikkerhedsretter og opdateringer rettidigt, kan nul-dagen nyde et længere liv, selvom de patches, der modvirker den, er tilgængelige.

Estimater tyder på, at en tredjedel af alle nul-dags udnyttelser anvendes til ransomware. . Store ransoms kan nemt betale for nye nul-dage for de cyberkriminelle at bruge i deres næste runde af angreb. Ransomware Gangs tjener penge, nul-dags skabere tjener penge og runde og runde det går.

En anden tankegang siger, at cybercriminale grupper altid har været flat-out, der forsøger at afdække nul-dage, vi ser bare højere figurer, fordi der er bedre detektionssystemer på arbejdspladsen. Microsoft's. Trussel Intelligence Center og Google's. Threat Analysis Group. Sammen med andre har færdigheder og ressourcer, som rivaliserende efterretningsagenturernes kapaciteter til at opdage trusler på området.

Med migrering fra on-premise til cloud , det er lettere for disse typer overvågningsgrupper at identificere potentielt ondsindede adfærd på tværs af mange kunder på én gang. Det er opmuntrende. Vi kan blive bedre til at finde dem, og derfor ser vi flere nul-dage og tidligt i deres livscyklus.

Er softwareforfattere at få sloppier? Er kodekvaliteten faldende? Hvis noget skal man stige med vedtagelsen af CI / CD Pipelines , automatiseret. Enhedstestning , og en større bevidsthed om, at sikkerhed skal planlægges fra fra begyndelsen og ikke boltet på som en eftertanke.

Open-source. Biblioteker og værktøjer bruges i næsten alle ikke-trivielle udviklingsprojekter. Dette kan føre til, at sårbarheder introduceres til projektet. Der er flere initiativer. i gang for at forsøge at løse problemet om sikkerhedshuller i open source-software og for at verificere integriteten af ​​downloadede softwareaktiver.

Sådan forsvarer du dig selv

Endpoint Protection. Software kan hjælpe med nul-dagsangreb. Selv før nul-dagsangreb er blevet karakteriseret, og antivirus- og anti-malware signaturer opdateret og sendt ud, kan uregelmæssig eller bekymrende adfærd ved angrebssoftwaren udløse de heuristiske detektionsrutiner i markedsledende endepunktsbeskyttelsessoftware, fangst og karantæne angrebet software.

HOLD ALLE SOFTWARE OG Operativsystemer opdateret , og patched. Husk at patch netværksenheder også, herunder routere. og switches. .

Reducer din angrebsoverflade. Installer kun nødvendige softwarepakker, og revision af mængden af ​​open source-software, du bruger. Overveje at favorisere open source applikationer, der har tilmeldt sig artefakt signerings- og verifikationsprogrammer, som f.eks Sikker open source. initiativ.

Unødvendigt at sige, Brug en firewall. Og brug sin Gateway Security Suite, hvis den har en.

Hvis du er en netværksadministrator, begrænser de, hvilke softwarebrugere der kan installeres på deres virksomhedsmaskiner. Uddanne dine medarbejdere. Mange nul-dagsangreb udnytter et øjeblik af menneskelig uopmærksomhed. Giv CyberSecurity Awareness træningssessioner og opdatere og gentage dem ofte.

RELATEREDE: Windows Firewall: Dit systems bedste forsvar


Explainers - Mest populære artikler

Hvordan Apples fotografiske stilarter arbejder på iPhone

Explainers Sep 19, 2025

Æble Med ankomsten af iPhone 13. og iPhone 13 PRO , Apple introducerer en ny kameraappsfunktion kaldet "Fotografiske stilarter". Dette giver dig ..


HDMI vs Mini HDMI vs Micro HDMI: Hvad er forskellen?

Explainers Sep 9, 2025

Kabardins Photo / Shutterstock.com HDMI-standarden har etableret sig som en grundpille i den post-HD-digitale tidsalder. Mens nye versioner er ankommet, og has..


Hvad er computerfiler og mapper?

Explainers Oct 18, 2025

Stokkete / Shutterstock.com. Filer og mapper er en fælles metafor til lagring af data på en computer. Selv en moderne enhed, der skjuler filer fra dig så me..


Hvad er flimmer, og hvorfor tv har dette problem?

Explainers Oct 12, 2025

G_o_s / shutterstock.com. Har du bemærket, at bevægelse ikke altid er glat på dit tv, når du ser film? Dette fænomen er kendt som judder, og det sker, n..


Hvad er Python?

Explainers Nov 19, 2025

Yu_photo / Shutterstock. Nogle statistikker viser, at Python er blevet det mest populære programmeringssprog i verden. Så hvad giver Python sin universelle a..


Hvad er en seedbox, og hvorfor skulle du ønsker en?

Explainers Nov 18, 2025

l i g h t p o e t / shutterstock.com Seedboxes tilbyder en højtydende løsning, når det kommer til at deltage i Peer-to-peer BitTorrent-fildelingstjenester. ..


Hvad er EARC?

Explainers Nov 15, 2025

Breadmaker / Shutterstock.com. Hvis du har forsøgt at tilslutte et HDMI-kabel i dit nye tv, SoundBar eller AV-modtager (AVR) for nylig, kan du have stødt p..


Skal du købe en robot støvsuger? 5 ting at overveje

Explainers Nov 1, 2025

SharoMeka / shutterstock.com. Robot støvsugere lyder godt i teorien. Dine gulve rengøres dagligt af en robotassistent, så når du vågner op eller kommer hj..


Kategorier