Co je to Zero Day Attack?
Útok s nulovým dnem (také označovaný jako Denní nula) je útok, který využívá potenciálně závažnou slabost softwarového zabezpečení, o které si dodavatel nebo vývojář nemusí být vědom. Vývojář softwaru musí spěchat, aby slabinu vyřešil, jakmile bude objeven, aby se omezilo ohrožení uživatelů softwaru. Řešení se nazývá softwarová oprava. Nulové útoky lze také použít k útoku na internet věcí (IoT).
Útok s nulovým dnem získá své jméno podle počtu dní, které vývojář softwaru o problému věděl.
Vysvětlení nulového dne
Útok s nulovým dnem může zahrnovat malware, spyware nebo neoprávněný přístup k informacím o uživateli. Uživatelé se mohou chránit před útoky nulového dne nastavením svého softwaru - včetně operačních systémů, antivirového softwaru a internetových prohlížečů - tak, aby se aktualizovali automaticky a rychlou instalací všech doporučených aktualizací mimo pravidelně naplánované aktualizace. Jak již bylo řečeno, aktualizovaný antivirový software nebude nutně chránit uživatele před útokem v nultém dni, protože dokud nebude zranitelnost softwaru veřejně známa, nemusí antivirový software mít způsob, jak jej zjistit. Hostitelské systémy prevence narušení také pomáhají chránit před útoky nultého dne tím, že brání a brání proti narušení a chrání data.
Představte si zranitelnost nultého dne jako odemknuté dveře automobilu, které si majitel myslí, že jsou zamčené, ale odhalí zloděje. Zloděj se může nechat odhalit a odcizit věci z odkládacího prostoru nebo kufru majitele auta, který si nemusí být všimnut až o několik dní později, když je poškození již způsobeno a zloděj je dávno pryč.
Ačkoli je známo, že zranitelnosti v nulovém dni jsou zneužívány zločinnými hackery, mohou být zneužity také vládními bezpečnostními agenturami, které je chtějí použít pro dohled nebo útoky. Ve skutečnosti je od vládních bezpečnostních agentur tolik poptávky po nulových zranitelnostech, že pomáhají řídit trh pro nákup a prodej informací o těchto zranitelnostech a jak je zneužít.
Využití nulového dne může být zveřejněno, zveřejněno pouze prodejci softwaru nebo prodáno třetí straně. Pokud jsou prodávány, mohou být prodávány s výhradními právy nebo bez nich. Nejlepší řešení bezpečnostní chyby je z pohledu softwarové společnosti, která je za ni odpovědná, etický hacker nebo bílý klobouk, který tuto chybu soukromě zveřejní, takže ji lze opravit dříve, než ji hackerští hackeři objeví. V některých případech však tuto chybu zabezpečení musí vyřešit více než jedna strana, aby ji plně vyřešila, takže úplné soukromé zveřejnění nemusí být možné.
Na temném trhu s nulovými informacemi si zločinní hackeři vyměňují podrobnosti o tom, jak prorazit zranitelný software a ukrást cenné informace. Na šedém trhu prodávají vědci a společnosti informace armádám, zpravodajským agenturám a donucovacím orgánům. Na bílém trhu společnosti platí hackerům v oblasti bílých klobouků nebo výzkumníkům v oblasti bezpečnosti za to, aby vývojářům odhalili a odhalili zranitelnost softwaru, aby mohli vyřešit problémy dříve, než je najdou zločinní hackeři.
V závislosti na kupujícím, prodávajícím a užitečnosti může mít informace o nulovém dni hodnotu od několika tisíc do několika stovek tisíc dolarů, což z něj činí potenciálně lukrativní trh. Předtím, než bude transakce dokončena, měl by prodávající poskytnout důkaz -of-concept (PoC) k potvrzení existence vykořisťování nulového dne. Pro ty, kteří si chtějí vyměnit informace o nultém dni, které nebyly odhaleny, umožňuje síť Tor provádět anonymní transakce pomocí bitcoinu.
Nulové útoky mohou být menší hrozbou, než jak zní. Vlády mohou mít snadnější způsoby, jak špehovat své občany, a nulové dny nemusí být nejúčinnějším způsobem vykořisťování podniků nebo jednotlivců. Útok musí být nasazen strategicky a bez znalosti cíle, aby měl maximální účinek. Rozpoutání nultého dne útoku na miliony počítačů najednou by mohlo odhalit existenci zranitelnosti a dostat patch uvolněný příliš rychle na to, aby útočníci dosáhli svého konečného cíle.
Příklady útoků s nulovým dnem
V dubnu 2017 byla společnost Microsoft upozorněna na nulový útok na svůj software Microsoft Word. Útočníci použili malware zvaný Dridex banker trojan, aby zneužili zranitelnou a nepatřenou verzi softwaru. Trojan umožnil útočníkům vložit do dokumentů Word škodlivý kód, který se při otevření dokumentů automaticky spustí. Útok byl objeven prodejcem antivirů McAfee, který společnosti Microsoft oznámil svůj kompromitovaný software. Přestože byl útok na nultý den objeven v dubnu, již od ledna byly cíleny miliony uživatelů.
