Атаки нулевого дня


Значение и определение нулевого дня
«Нулевой день» — это широкий термин, который описывает недавно обнаруженные уязвимости безопасности, которые хакеры могут использовать для атак на системы. Термин «нулевой день» относится к тому факту, что поставщик или разработчик только что узнали о недостатке — что означает, что у них есть «нулевые дни» на его исправление. Атака нулевого дня имеет место, когда хакеры используют уязвимость до того, как разработчики получают возможность ее исправить.

Нулевой день иногда записывается как нулевой день. Слова уязвимость, эксплойт и атака обычно используются вместе с нулевым днем, и полезно понимать разницу:

Нулевого дня уязвимость представляет собой программное обеспечение уязвимость обнаружена злоумышленниками перед поставщиком стало известно об этом. Поскольку производители не знают, не существует патча для уязвимостей нулевого дня, что делает атаки вероятными.
Нулевой день использовать метод хакеры используют для атаки системы с ранее неидентифицированной уязвимостью.
Нулевого день атака является использование нулевого дня эксплуатирует повреждения причины или кражи данных из системы , пострадавших от уязвимости.
Что такое атаки нулевого дня и как работают атаки нулевого дня?
Программное обеспечение часто имеет уязвимости в системе безопасности, которые хакеры могут использовать для разрушения. Разработчики программного обеспечения всегда ищут уязвимости, чтобы «исправить», то есть разработать решение, которое они выпускают в новом обновлении.

Однако иногда хакеры или злоумышленники обнаруживают уязвимость раньше разработчиков программного обеспечения. Пока уязвимость все еще открыта, злоумышленники могут написать и реализовать код, чтобы воспользоваться ею. Это известно как код эксплойта.

Код эксплойта может привести к тому, что пользователи программного обеспечения станут жертвами, например, в результате кражи личных данных или других форм киберпреступности. Как только злоумышленники идентифицируют уязвимость нулевого дня, им нужен способ доступа к уязвимой системе. Они часто делают это с помощью электронной почты, созданной с помощью социальной инженерии, то есть электронной почты или другого сообщения, которое предположительно отправлено известным или законным корреспондентом, но на самом деле отправлено злоумышленником. Сообщение пытается убедить пользователя выполнить действие, например открыть файл или посетить вредоносный веб-сайт. При этом загружается вредоносное ПО злоумышленника, которое проникает в файлы пользователя и крадет конфиденциальные данные.

Когда об уязвимости становится известно, разработчики пытаются исправить ее, чтобы остановить атаку. Однако уязвимости в системе безопасности часто обнаруживаются не сразу. Иногда могут пройти дни, недели или даже месяцы, прежде чем разработчики обнаружат уязвимость, которая привела к атаке. И даже после выпуска патча нулевого дня не все пользователи быстро его внедряют. В последние годы хакеры стали быстрее использовать уязвимости вскоре после обнаружения.

Эксплойты можно продавать в даркнете за большие деньги. Когда эксплойт обнаружен и исправлен, он больше не считается угрозой нулевого дня.

Атаки нулевого дня особенно опасны, потому что о них знают только сами злоумышленники. После проникновения в сеть преступники могут либо атаковать немедленно, либо сидеть и ждать наиболее выгодного для этого времени.

Кто проводит атаки нулевого дня?
Злоумышленники, которые проводят атаки нулевого дня, делятся на разные категории в зависимости от их мотивации. Например:

Киберпреступники — хакеры, мотивацией которых обычно является получение финансовой выгоды.
Хактивисты — хакеры, мотивированные политическими или социальными мотивами, которые хотят, чтобы атаки были видны, чтобы привлечь внимание к их делу.
Корпоративный шпионаж — хакеры, которые шпионят за компаниями, чтобы получить информацию о них.


Кибервойна — страны или политические субъекты шпионят за киберинфраструктурой другой страны или атакуют ее.
Кто является мишенью для эксплойтов нулевого дня?
Взлом нулевого дня может использовать уязвимости в различных системах, в том числе:

Операционные системы
Веб-браузеры
Офисные приложения
Компоненты с открытым исходным кодом
Оборудование и прошивка
Интернет вещей (IoT)
В результате появляется широкий круг потенциальных жертв:

Лица, использующие уязвимые системы, такие как браузер или операционная система. Хакеры могут использовать уязвимости системы безопасности для взлома устройств и создания крупных ботнетов.
Лица, имеющие доступ к ценным бизнес-данным, таким как интеллектуальная собственность
Аппаратные устройства, прошивки и Интернет вещей
Крупный бизнес и организации
Государственные органы
Политические цели и / или угрозы национальной безопасности
Полезно думать о целевых и нецелевых атаках нулевого дня:

Целевые атаки нулевого дня проводятся против потенциально ценных целей, таких как крупные организации, правительственные учреждения или высокопоставленные лица.
Ненаргетированные атаки нулевого дня обычно проводятся против пользователей уязвимых систем, таких как операционная система или браузер.
Даже когда злоумышленники не нацелены на конкретных людей, большое количество людей все равно может пострадать от атак нулевого дня, обычно в качестве побочного ущерба. Ненаргетированные атаки направлены на захват как можно большего числа пользователей, а это означает, что могут быть затронуты данные среднего пользователя.

Как определить атаки нулевого дня
Поскольку уязвимости нулевого дня могут принимать различные формы, такие как отсутствие шифрования данных, отсутствие авторизации, неработающие алгоритмы, ошибки, проблемы с безопасностью паролей и т. Д., Их может быть сложно обнаружить. Из-за природы этих типов уязвимостей подробная информация об эксплойтах нулевого дня доступна только после того, как эксплойт будет идентифицирован.

Организации, атакованные эксплойтом нулевого дня, могут увидеть неожиданный трафик или подозрительную активность сканирования, исходящую от клиента или службы. Некоторые из методов обнаружения нулевого дня включают:

Использование существующих баз вредоносных программ и их поведения в качестве справочного материала. Хотя эти базы данных обновляются очень быстро и могут быть полезны в качестве ориентира, эксплойты нулевого дня по определению являются новыми и неизвестными. Так что есть предел тому, что вам может сказать существующая база данных.
В качестве альтернативы некоторые методы ищут характеристики вредоносных программ нулевого дня на основе того, как они взаимодействуют с целевой системой. Вместо того, чтобы исследовать код входящих файлов, этот метод рассматривает их взаимодействия с существующим программным обеспечением и пытается определить, являются ли они результатом злонамеренных действий.
Все чаще машинное обучение используется для обнаружения данных из ранее записанных эксплойтов, чтобы установить базовый уровень для безопасного поведения системы на основе данных прошлых и текущих взаимодействий с системой. Чем больше данных доступно, тем надежнее становится обнаружение.
Часто используется гибрид различных систем обнаружения.


Примеры атак нулевого дня
Некоторые недавние примеры атак нулевого дня включают:

2021: уязвимость нулевого дня Chrome

В 2021 году Google Chrome подвергся серии угроз нулевого дня, из-за которых Chrome выпускал обновления . Уязвимость возникла из-за ошибки в движке JavaScript V8, используемом в веб-браузере.

2020: Zoom

В популярной платформе видеоконференцсвязи была обнаружена уязвимость . В этом примере атаки нулевого дня хакеры получали удаленный доступ к ПК пользователя, если на них была установлена более старая версия Windows. Если целью был администратор, хакер мог полностью захватить их машину и получить доступ ко всем их файлам.

2020: Apple iOS

IOS от Apple часто называют самой безопасной из основных платформ для смартфонов. Однако в 2020 году он стал жертвой как минимум двух наборов уязвимостей нулевого дня iOS, включая ошибку нулевого дня, которая позволила злоумышленникам удаленно скомпрометировать iPhone.

2019: Microsoft Windows, Восточная Европа

Эта атака была направлена на локальные привилегии эскалации, уязвимую часть Microsoft Windows, и была нацелена на государственные учреждения в Восточной Европе. Эксплойт нулевого дня злоупотреблял уязвимостью локальных привилегий в Microsoft Windows для запуска произвольного кода и установки приложений, а также просмотра и изменения данных о скомпрометированных приложениях. После того, как атака была идентифицирована и сообщена в Центр реагирования на безопасность Microsoft, был разработан и выпущен патч.

2017: Microsoft Word

Этот эксплойт нулевого дня скомпрометировал личные банковские счета. Жертвами были люди, которые невольно открывали вредоносный документ Word. В документе отображалось приглашение «загрузить удаленное содержимое», показывающее пользователям всплывающее окно, запрашивающее внешний доступ из другой программы. Когда жертвы нажимали «да», документ устанавливал вредоносное ПО на их устройство, которое могло перехватывать учетные данные для входа в банкинг.

Stuxnet

Одним из самых известных примеров атак нулевого дня был Stuxnet. Этот вредоносный компьютерный червь был впервые обнаружен в 2010 году, но имеет корни в 2005 году. Он поразил производственные компьютеры, на которых установлено программное обеспечение программируемого логического контроллера (ПЛК). Основной целью были заводы Ирана по обогащению урана, чтобы сорвать ядерную программу страны. Червь заразил ПЛК через уязвимости в программном обеспечении Siemens Step7, в результате чего ПЛК выполняли неожиданные команды на сборочном оборудовании. История Stuxnet впоследствии была превращена в документальный фильм под названием Zero Days .

Как защититься от атак нулевого дня
Для защиты «нулевого дня» и обеспечения безопасности вашего компьютера и данных как частным лицам, так и организациям важно следовать передовым методам кибербезопасности. Это включает:

Своевременно обновляйте все программное обеспечение и операционные системы. Это связано с тем, что поставщики включают исправления безопасности для устранения вновь выявленных уязвимостей в новых выпусках. Своевременное обновление гарантирует, что вы в большей безопасности.

Используйте только необходимые приложения. Чем больше у вас программного обеспечения, тем больше у вас потенциальных уязвимостей. Вы можете снизить риск для своей сети, используя только те приложения, которые вам нужны.

Используйте брандмауэр. Брандмауэр играет существенную роль в защите системы от угроз нулевого дня. Вы можете обеспечить максимальную защиту, настроив его так, чтобы разрешать только необходимые транзакции.

Обучайте пользователей внутри организаций. Многие атаки нулевого дня основаны на человеческой ошибке. Обучение сотрудников и пользователей правильным привычкам защиты и безопасности поможет им обезопасить себя в Интернете и защитить организации от эксплойтов нулевого дня и других цифровых угроз.

Используйте комплексное антивирусное программное обеспечение. Kaspersky Total Security помогает защитить ваши устройства, блокируя известные и неизвестные угрозы

Оставьте комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *