Waarom zijn er zoveel beveiligingsgaten op zero-Day?

Nov 2, 2024
explainers

DVKi / Shutterstock.com
cybercriminelen gebruiken zero-day kwetsbaarheden in te breken in computers en netwerken. Zero-day exploits lijken te zijn op de stijging, maar is dat wel zo? En kun je jezelf te verdedigen? We kijken naar de details.

Zero-day kwetsbaarheden

Een kwetsbaarheid zero-dag een bug in een stuk software . Uiteraard zijn alle ingewikkelde software heeft bugs, dus waarom zou een zero-day worden voorzien van een speciale naam? Een zero-day bug is er een die is ontdekt door cybercriminelen, maar de auteurs en de gebruikers van de software nog niet weten. En, heel belangrijk, een zero-day is een bug die aanleiding geeft tot een exploiteerbare kwetsbaarheid geeft.

Deze factoren worden gecombineerd om een ​​zero-day een gevaarlijk wapen in de handen van cybercriminelen te maken. Ze weten over een kwetsbaarheid die niemand anders kent. Dit betekent dat ze dat beveiligingslek onbetwiste, afbreuk te doen aan alle computers die die software te draaien. En omdat niemand anders weet over de zero-day, zal er geen fixes of patches voor de kwetsbare software.

Dus, voor de korte periode tussen de eerste exploits plaatsvinden-en wordt gedetecteerd-en software-uitgevers reageren met fixes, de cybercriminelen kan die kwetsbaarheid ongecontroleerd exploiteren. Iets openlijke als een ransomware aanval is niet te missen, maar als het compromis is een van de schaduwen van personen is het misschien een zeer lange tijd duren voordat de zero-day wordt ontdekt. De beruchte SolarWinds aanvallen is een goed voorbeeld.

VERWANT: SolarWinds Hack: Wat is er gebeurd en hoe je jezelf beschermen

Zero-dagen hebben gevonden hun moment

Zero-dagen zijn niet nieuw. Maar wat is vooral alarmerend is de aanzienlijke toename van het aantal nul-dagen ontdekt. Meer dan het dubbele zijn gevonden in 2021 dan in 2020. De definitieve cijfers worden nog steeds verzameld voor 2021-We Felix tal ben nog steeds een paar maanden te gaan, na al - maar wijst erop dat ongeveer 60 tot 70 zero-day kwetsbaarheden zijn gedetecteerd door het einde van het jaar.

Zero-dag hebben een waarde aan de cybercriminelen als een middel om ongeoorloofde toegang tot computers en netwerken. Zij kunnen hen geld te verdienen door het uitvoeren van ransomware aanvallen en afpersen van geld van de slachtoffers.

Maar zero-dagen zelf een waarde hebben. Ze zijn verkoopbare goederen en kan de moeite waard zijn grote sommen geld aan degenen die ze te ontdekken. De zwarte markt waarde van de juiste soort zero-day exploit kan gemakkelijk vele honderdduizenden dollars te bereiken, en een aantal voorbeelden hebben meer dan $ 1 miljoen. Zero-day makelaars zullen Koop en verkoop zero-day exploits .

Zero-day kwetsbaarheden zijn zeer moeilijk te ontdekken. Op een gegeven moment waren ze alleen te vinden en gebruikt door goed toegeruste en hooggeschoolde teams van hackers, zoals De staat gesponsorde advanced persistent threat (APT) groepen. De oprichting van veel van de zero-dagen weaponized in het verleden is toegeschreven aan APT's in Rusland en China.

Natuurlijk, met voldoende kennis en toewijding, elk voldoende volbracht hacker of programmeur kan zero-dagen te vinden is. White hat hackers behoren tot de goede koopt die proberen om ze te vinden voor de cybercriminelen. Ze leveren hun bevindingen aan de relevante software huis, die zal samenwerken met de security-onderzoeker die het probleem hebben om het af te sluiten.

Nieuwe security patches worden gemaakt, getest en beschikbaar gesteld. Ze zijn uitgerold als security updates. De zero-day is alleen bekend gemaakt als alle de sanering is op zijn plaats. Tegen de tijd dat het openbaar wordt, de oplossing is reeds in het wild. De zero-day teniet is gedaan.

Nul dagen worden soms gebruikt in producten. De NSO Groep controversiële spy-ware product Pegasus wordt gebruikt door regeringen om terrorisme te bestrijden en de nationale veiligheid te behouden. Het kan zichzelf installeren op mobiele apparaten met weinig of geen interactie van de gebruiker. Een schandaal brak in 2018 toen Pegasus naar verluidt werd gebruikt door verschillende gezaghebbende staten om toezicht te houden tegen zijn eigen burgers. Dissidenten, activisten, en journalisten werden gericht .

Zoals onlangs als september 2021, een nuldag die van invloed is op Apple IOS, MacOS en Watchos-dat werd geëxploiteerd door Pegasus-gedetecteerd en geanalyseerd door De University of Toronto's Citizen Lab . appel een reeks patches vrijgegeven op 13 september 2021.

Waarom de plotselinge golf in nul dagen?

Een noodpleeg is meestal de eerste indicatie die een gebruiker ontvangt dat een kwetsbaarheid van een zero-day is ontdekt. Software-providers hebben schema's voor wanneer beveiligingspatches, bugfixes en upgrades worden vrijgegeven. Maar omdat kwetsbaarheden van zero-day zo snel mogelijk moeten worden gepubliceerd, wachtend op de volgende geplande patch-release is geen optie. Het is de out-of-cyclus noodpatches die zich bezighouden met zero-day kwetsbaarheden.

Als je het gevoel hebt dat je de laatste tijd meer hebt gezien, is het omdat je dat hebt gedaan. Alle mainstream-besturingssystemen, veel toepassingen zoals browsers, smartphone-apps en smartphone-besturingssystemen hebben allemaal noodpleisters in 2021.

Er zijn verschillende redenen voor de toename. Aan de positieve kant hebben prominente softwareproviders betere beleid en procedures geïmplementeerd voor het werken met beveiligingsonderzoekers die hen benaderen met bewijs van een kwetsbaarheid van een zero-dag. Het is gemakkelijker voor de beveiligingsonderzoeker om deze gebreken te melden, en de kwetsbaarheden worden serieus genomen. Belangrijk is dat de persoon die het probleem rapporteert professioneel wordt behandeld.

Er is ook meer transparantie. Zowel Apple als Android voegen nu meer detail toe aan beveiligingsbulletins, waaronder of een probleem een ​​nuldag was en als er een waarschijnlijkheid is dat het kwetsbaarheid was geëxploiteerd.

Misschien omdat de beveiliging wordt erkend als een bedrijfskritische functie - en wordt behandeld als zodanig met budget en middelen-aanvallen slimmer zijn om in beschermde netwerken te komen. We weten wel dat niet alle kwetsbaarheden van de zero-day worden geëxploiteerd. Het tellen van alle veiligheidsgaten van de zero-day is niet hetzelfde als het tellen van de zero-day-kwetsbaarheden die werden ontdekt en gepatcht voordat cybercriminalen erover vonden.

Maar toch, krachtige, georganiseerde en goed gefinancierde hackgroepen - velen van hen werken aan full-tilt om te proberen zero-day kwetsbaarheden te ontdekken. Ze verkopen ze of ze exploiteren ze zelf. Vaak verkoopt een groep een zero-dag nadat ze het zelf hebben gehad, omdat het het einde van zijn nuttige leven nadert.

Omdat sommige bedrijven beveiligingspatches en updates niet op tijd toepassen, kan de nul-dag genieten van een uitgebreid leven, ook al zijn de patches die het tegengaan, beschikbaar zijn.

Schattingen suggereren dat een derde van alle nul-day-exploits worden gebruikt voor ransomware . Grote ransoms kunnen gemakkelijk betalen voor nieuwe nuldagen voor de cybercriminalen die in hun volgende aanslagen worden gebruikt. De Ransomware-bendes verdienen geld, de makers van zero-day verdienen geld, en rond en rond gaat het.

Een andere scholen van het denken, zegt dat cybercriminale groepen altijd plat zijn geweest om zero-dagen te ontdekken, we zien gewoon hogere figuren omdat er betere detectiesystemen op het werk zijn. Microsoft's Threat Intelligence Center en Google's Bedreigingsanalyse-groep Samen met anderen hebben vaardigheden en middelen die de mogelijkheden van de inlichtingenkantoren bij het detecteren van bedreigingen in het veld.

Met de Migratie van on-premise naar cloud , het is gemakkelijker voor dit soort monitoringgroepen om potentieel kwaadwillig gedrag in één keer te identificeren. Dat is bemoedigend. We worden misschien beter in het vinden van ze, en daarom zien we meer nulpunt en vroeg in hun levenscyclus.

Zijn software-auteurs sloppier? Is codekwaliteit laten vallen? Als er iets zou moeten stijgen met de goedkeuring van CI / CD-pijpleidingen , geautomatiseerd testen van een eenheid , en een groter bewustzijn dat de veiligheid vanaf het begin moet worden gepland en niet vastgeschroefd als een bijzaak.

Open source Bibliotheken en toolkits worden gebruikt in bijna alle niet-triviale ontwikkelingsprojecten. Dit kan leiden tot kwetsbaarheden die aan het project worden geïntroduceerd. Er zijn meerdere initiatieven Onderweg om te proberen het probleem van beveiligingsgaten in open-source-software aan te pakken en om de integriteit van gedownloade software-activa te verifiëren.

Hoe jezelf verdedigen

Eindpoint-bescherming Software kan helpen bij aanvallen van zero-day. Zelfs vóór de nul-daagse aanval is gekenmerkt en de antivirus- en anti-malware-handtekeningen bijgewerkt en uitgezonden, afwijkende of verontrustende gedrag door de aanvalssoftware de heuristische detectie-routines in marktleidende eindpuntbeschermingssoftware activeert, die de aanval in quarantiniekamer is, software.

Houd alle software en Besturingssystemen up-to-date , en gepatcht. Vergeet niet om netwerkapparaten te patchen, inclusief routers en schakelaars .

Verminder uw aanvalsoppervlak. Installeer alleen de vereiste softwarepakketten en audit de hoeveelheid open-source-software die u gebruikt. Overweeg de voorkeuren van open source-applicaties die zijn aangemeld voor artefact-ondertekening en verificatieprogramma's, zoals de Beveiligde open source initiatief.

Onnodig te zeggen, gebruik een firewall en gebruik zijn Gateway Security Suite als het er een heeft.

Als u een netwerkbeheerder bent, beperkt u welke softwaregebruikers op hun bedrijfsmachines kunnen installeren. Leid je personeelsleden op. Veel nul-daagse aanvallen exploiteren een moment van menselijke onoplettendheid. Geef cybersecurity-bewustzijnsessies en update en herhaal ze vaak.

VERWANT: Windows Firewall: de beste verdediging van uw systeem


explainers - Meest populaire artikelen

Hoe te voorkomen dat het kopen van een “fake” HDMI 2.1-kabel

explainers Nov 29, 2024

jack8 / shutterstock.com Omdat HDMI 2.1-apparaten, zoals de Xbox-serie x , PlayStation 5 , en grafische kaarten van NVIDIA en AMD, duwe..


Hoe vliegen drones eigenlijk?

explainers Oct 26, 2025

Dmitry Kalinovsky / Shutterstock.com Multirotor drones zijn nu alledaags en geavanceerd genoeg dat iedereen ze kan vliegen, maar de meeste mensen ..


Wat is een OLED EVO-paneel?

explainers Nov 24, 2024

Lg Als je onlangs een nieuwe OLED-tv hebt gezocht, is er een goede kans dat je een nieuwe display-marketingterm hebt tegengekomen die 'Oled Evo' wordt genoemd. Het beloof..


Waarom huren bedrijven hackers in?

explainers Nov 17, 2024

Gorodenkoff / Shutterstock.com Niet alle hackers zijn slechteriken. Om een ​​netwerk op de juiste manier te verdedigen, moet u het type aanval dat u naar h..


Wat is Android 12L?

explainers Nov 13, 2024

Elk jaar geeft Google minstens één vrij Major Android-update . Android 12 Was de release voor 2021 , maar Google is niet klaar met dat nummer. De volgende update ..


Wat is ruimtelijke audio en hoe werkt het?

explainers Nov 9, 2024

Ivan Kruk / Shutterstock.com Als je de laatste tijd voor hoofdtelefoon of andere audio-tech hebt gewinkeld, kom je waarschijnlijk de term 'ruimtelijke audio' t..


Wat is een ODT File en How Do You Open One?

explainers Nov 8, 2024

Iconstar / Shutterstock.com Als je vaak werken met Office-bestanden, kunt u zijn gekomen over een ODT document. Iemand kan één hebben gedeeld in plaats van e..


Wat is een zeskantcode voor kleuren?

explainers Nov 1, 2024

In de digitale wereld worden kleuren niet alleen vertegenwoordigd door hun, goed, kleur , maar ook zescijferige codes. Deze "hex-codes" of "hexadecimale kleuren" spelen een zeer..


Categorieën