Zero-Day Уразливості
Нульовий день вразливість помилка в частині програмного забезпечення . Звичайно, все складне програмне забезпечення містить помилки, так чому нульового дня буде дано спеціальну назву? Нульовий день помилка є та, яка була виявлена зловмисниками, але авторів і користувачів програмного забезпечення ще не знають про це. І, найголовніше, нульовий день є помилкою, яка призводить до появи вразливостей уразливості.
Ці чинники об'єднуються, щоб зробити нульовий день небезпечна зброя в руках кіберзлочинців. Вони знають про уразливість, що ніхто не знає. Це означає, що вони можуть використовувати цю уразливість неперевершеними, ставлячи під загрозу будь-які комп'ютери, що працюють під це програмне забезпечення. І тому, що ніхто не знає про нульового дня, не буде ніяких виправлень або патчі для вразливого програмного забезпечення.
Так, за короткий період між першими подвигами, що відбуваються-і детектіруемих-й видавцями програмного забезпечення реагують з виправленнями, зловмисники можуть використовувати цю уразливість безконтрольно. Щось відверте, як вимагачі атака не можна пропустити, але якщо компроміс один з прихованого спостереження, це може бути дуже багато часу, перш ніж нульовий день відкриття. Сумнозвісна SolarWinds атака є основним прикладом.
Пов'язані: SolarWinds Hack: Що сталося і як захистити себе
Zero-Days знайшов свій Moment
Нуль-дні не нові. Але що особливо тривожним є значне збільшення числа нульових днів виявлення. Більш ніж в два рази, були знайдені в 2021 році, ніж в 2020 році остаточні цифри як і раніше розбором для 2021-отримав ще Ми зуміли кілька місяців, щоб піти, врешті-решт - але вказує на те, що близько 60 до 70 нульового дня уразливості буде було виявлено в кінці року.
Нуль-дні мають значення для кіберзлочинців в якості засобу несанкціонованого доступу до комп'ютерів і мереж. Вони можуть монетизувати їх, виконавши вимагачів нападу і вимагання грошей у жертв.
Але самі нульові дні мають значення. Вони продаються товари і можуть коштувати величезних сум грошей для тих, хто відкриває їх. Чорного ринку вартість правильного виду нульового дня експлуатації можна легко дістатися до багатьох сотень тисяч доларів, а деякі приклади перевищили $ 1 млн доларів. Нульовий день брокерів купувати і продавати нульовий день подвиги .
Нульовий день уразливості дуже важко виявити. Свого часу вони були виявлені тільки і використовуються добре забезпечених ресурсами і висококваліфікованих команд хакерів, таких як спонсорований держава передової постійна загроза (APT) групи. Створення багатьох нульових днів в якості зброї, було приписано в Росії АСТ і Китаї.
Звичайно, з достатньою кількістю знань і відданістю справі, будь-який досить досвідчений хакер або програміст може знайти нульові дні. Білі хакери капелюхи серед хороших покупок, які намагаються знайти їх перед зловмисниками. Вони постачають свої висновки відповідного програмного забезпечення будинок, який буде працювати з дослідником безпеки, який знайшов це питання, щоб закрити його.
Нові патчі безпеки створені, випробувані і доступні. Вони викотили як оновлення системи безпеки. Нульового дня оголошується тільки один раз все рекультивація на місці. На той час вона стає надбанням громадськості, виправлення вже в дикій природі. Нульовий день був анульований.
Нульові дні іноді використовуються в продуктах. НС Концерн спірно-шпигун посуд продукт Pegasus використовується урядами для боротьби з тероризмом і підтримання національної безпеки. Вона може встановити себе на мобільних пристроях з невеликим або без взаємодії з користувачем. Розгорівся скандал в 2018 році, коли Pegasus, як повідомляється, використовується кілька авторитетних держав вести спостереження щодо своїх власних громадян. Дисиденти, активісти і журналісти стали мішенню .
Зовсім недавно, у вересні 2021 року нульової день впливає на Apple, IOS, MacOS і watchOS-що в даний час експлуатується Pegasus-був виявлений і проаналізовані Університет цивільного лабораторії в Торонто . Яблучний випустила серію патчів 13 вересня 2021 року.
Чому Раптове Сплеск Zero-днів?
Аварійний пластир, як правило, перша ознака користувач отримує те, що нульового дня виявлена уразливість. Постачальники програмного забезпечення мають графіки для того, коли оновлення безпеки, виправлення помилок і оновлення будуть випущені. Але через нульовий день вразливість повинна бути виправлена якомога швидше, чекаючи наступного запланований вихід патча не варіант. Це надзвичайна ситуація поза циклом патчів, які мають справу з нульового дня уразливості.
Якщо ви відчуваєте, як ви були бачити більше тих, хто останнім часом, це тому, що у вас є. Всі операційні системи панівних, багато програм, такі як браузери, смартфон додатків і смартфони операційних систем все отримали аварійні ділянки в 2021 році.
Є кілька причин для збільшення. З позитивного боку, великі постачальники програмного забезпечення впровадили більш ефективну політику і процедури для роботи з дослідниками в галузі безпеки, які звертаються до них з ознаками нульового дня уразливості в. Це простіше для дослідника безпеки повідомляти ці дефекти, і вразливість серйозно. Важливо відзначити, що особа, що повідомляє питання розглядається професійно.
Там більше прозорості теж. І Apple і Android тепер додати більше деталей в бюлетенях з безпеки, в тому числі, чи була проблема нульового дня, і якщо існує ймовірність того, що уразливість була використана.
Може бути, тому що безпека в даний час визнаються в якості критично важлива бізнес-функція, і в даний час розглядаються як такі з бюджетом і ресурси атак повинні бути розумнішими, щоб потрапити в захищену мережу. Ми знаємо, що не всі нульового дня уразливості експлуатуються. Підрахунок всіх дірок в безпеці нульового дня не те ж саме, вважаючи нульовий день уразливості, які були виявлені і латкою, перш ніж зловмисники дізналися про них.
Але все-таки, потужний, організований, і добре фінансовані хакерство групи-багато з них АСТ-працюють повний нахил, щоб спробувати розкрити нульового дня уразливості. Вони або продають їх, або вони використовують їх самі. Часто група буде продавати нульовий день після того, як вони доїли його самі, так як вона наближається до кінця свого терміну корисного використання.
Тому що деякі компанії не застосовують патчі безпеки і поновлення своєчасно, нульовий день може насолоджуватися більш тривалим терміном, навіть незважаючи на те, пластирі, які протидіють його є доступні.
Розрахунки показують, що третина всіх нульового дня подвиги використовуються для покупець . Великі викупи можуть легко платити за нові нульові дні для кіберзлочинців використання в їх наступному раунді атак. У вимагачів Банди роблять гроші, то нульовий день творці роблять гроші, а навколо і навколо нього йде.
Інша школа думки говорить, що зловмисник група завжди була тоншають намагаюся розкрити нульові дні, ми просто бачимо більш високі цифри, тому що є більш ефективні системи виявлення на роботі. Microsoft Threat Intelligence Center і Google, Груповий аналіз загроз поряд з іншими мають навички та ресурси, можливості Конкуруючі розвідувальних агентств у виявленні загроз в цій області.
З міграція з на передумові в хмарі , Це простіше для цих типів груп моніторингу для виявлення потенційно шкідливе поведінки в багатьох клієнтів одночасно. Це обнадіює. Ми могли б отримувати краще знайти їх, і саме тому ми бачимо більше нуля днів і на початку їх життєвого циклу.
Є автори програмного забезпечення отримання sloppier? Чи є якість коду крапельне? Якщо щось повинно бути піднімається з прийняттям CI / CD трубопроводи , автоматизований Тестування одиниць , і більша усвідомлення того, що безпека повинна бути запланована з самого початку, а не заплановано як заборгованість.
Відкрите джерело Бібліотеки та інструменти використовуються практично у всіх нетривіальних проектах розвитку. Це може призвести до введення вразливості до проекту. Є кілька ініціативи Під час спроби вирішувати питання про отвори безпеки у програмному забезпеченні відкритого коду та перевірки цілісності завантажених активів програмного забезпечення.
Як захистити себе
Захист кінцевої точки Програмне забезпечення може допомогти з нульовими атаками. Ще до того, як було охарактеризовано атаку з нульовою днем, а антивірусні та анти-шкідливі підписи оновлюються та розслабляються, аномальна або хвилювальна поведінка за допомогою програмного забезпечення атаки може викликати процедури евристичних виявлень у провідному програмному забезпеченні на ринку, захоплення та карантизації атаку Програмне забезпечення.
Зберігати все програмне забезпечення та Операційні системи в курсі і виправлено. Не забудьте також виправити мережеві пристрої, включаючи маршрутизатори і вимикачі .
Зменшіть поверхню атаки. Тільки встановіть необхідні пакети програмного забезпечення та перевірте суму програмного забезпечення для відкритого коду. Розглянемо сприяння додатках з відкритим кодом, які підписалися на підписання та перевірки артефакту, таких як Безпечне відкрите джерело ініціатива.
Не варто говорити, Використовуйте брандмауер і використовуйте свій шлюз безпечний люкс, якщо він має один.
Якщо ви є адміністратором мережі, обмеження того, які користувачі програмного забезпечення можуть встановлювати на своїх корпоративних машинах. Виховувати своїх співробітників. Багато атак нульового дня експлуатують момент людини неуважності. Надайте тренувальні сесії Cybersecurity, що знаходяться та оновлюйте та повторюйте їх часто.
Пов'язані: Windows Firewall: найкраща оборона вашої системи