Атака нулевого дня

Что такое Атака нулевого дня?

Атака «нулевого дня» (также называемая «нулевым днем») – это атака, которая использует потенциально серьезную уязвимость в безопасности программного обеспечения, о которой поставщик или разработчик могут не знать. Разработчик программного обеспечения должен немедленно устранить уязвимость, как только она будет обнаружена, чтобы ограничить угрозу для пользователей программного обеспечения. Решение называется программным патчем. Атаки нулевого дня также могут использоваться для атак на Интернет вещей (IoT).

Атака нулевого дня получила свое название от количества дней, в течение которых разработчик программного обеспечения знал о проблеме.

Ключевые моменты

  • Атака «нулевого дня» – это атака, связанная с программным обеспечением, в которой используется уязвимость, о которой поставщик или разработчик не подозревал.
  • Название происходит от количества дней, в течение которых разработчик программного обеспечения знал о проблеме.
  • Решение для устранения атаки нулевого дня известно как программный патч.
  • Атаки нулевого дня можно предотвратить, хотя и не всегда, с помощью антивирусного программного обеспечения и регулярных обновлений системы.
  • Существуют разные рынки для атак нулевого дня, от легальных до незаконных. К ним относятся белый рынок, серый рынок и темный рынок.

Понимание атаки нулевого дня

Атака «нулевого дня» может включать вредоносное ПО, рекламное ПО , шпионское ПО или несанкционированный доступ к пользовательской информации. Пользователи могут защитить себя от атак нулевого дня, настроив свое программное обеспечение, включая операционные системы, антивирусное программное обеспечение и интернет-браузеры, на автоматическое обновление и путем быстрой установки любых рекомендуемых обновлений, выходящих за рамки регулярных плановых обновлений.

При этом обновление антивирусного программного обеспечения не обязательно защитит пользователя от атаки «нулевого дня», потому что до тех пор, пока уязвимость программного обеспечения не станет общеизвестной, антивирусное программное обеспечение может не иметь возможности ее обнаружить. Системы предотвращения вторжений на хост также помогают защитить себя от атак нулевого дня, предотвращая вторжения и защищая их, а также защищая данные.

Думайте об уязвимости нулевого дня как о незапертой двери автомобиля, которая, по мнению владельца, заперта, но вор обнаруживает, что она открыта. Вор может проникнуть незамеченным и украсть вещи из бардачка или багажника автовладельца, которые могут быть замечены только через несколько дней, когда ущерб уже нанесен и вора уже давно нет.

Хотя уязвимости нулевого дня известны тем, что ими пользуются хакеры-преступники, они также могут использоваться государственными службами безопасности, которые хотят использовать их для наблюдения или атак. Фактически, существует такой большой спрос на уязвимости нулевого дня со стороны государственных служб безопасности, что они помогают стимулировать рынок покупки и продажи информации об этих уязвимостях и способах их использования.

Эксплойты нулевого дня могут быть раскрыты публично, раскрыты только поставщику программного обеспечения или проданы третьей стороне. Если они проданы, они могут быть проданы с исключительными правами или без них. Лучшее решение проблемы безопасности, с точки зрения ответственной за нее компании-разработчика программного обеспечения, – это для этичного хакера или белой шляпы в частном порядке раскрыть уязвимость компании, чтобы ее можно было исправить до того, как ее обнаружат преступные хакеры. Но в некоторых случаях более одной стороны должны устранить уязвимость, чтобы полностью устранить ее, поэтому полное конфиденциальное раскрытие может быть невозможно.

Рынки для атак нулевого дня

На темном рынке информации нулевого дня преступные хакеры обмениваются подробностями о том, как взломать уязвимое программное обеспечение, чтобы украсть ценную информацию. На сером рынке исследователи и компании продают информацию военным, спецслужбам и правоохранительным органам. На белом рынке компании платят белым хакерам или исследователям в области безопасности за обнаружение и раскрытие уязвимостей программного обеспечения разработчикам, чтобы они могли исправить проблемы до того, как преступные хакеры смогут их найти.

В зависимости от покупателя, продавца и полезности информация нулевого дня может стоить от нескольких тысяч до нескольких сотен тысяч долларов, что делает ее потенциально прибыльным рынком для участия. Прежде чем транзакция может быть завершена, продавец должен предоставить proof-of-concept (PoC) для подтверждения существования эксплойта нулевого дня. Для тех, кто хочет обмениваться информацией нулевого дня незамеченным, сеть Tor позволяет анонимно проводить транзакции нулевого дня с использованием биткойнов .

Атаки нулевого дня могут представлять меньшую угрозу, чем кажется. У правительств могут быть более простые способы слежки за своими гражданами, и нулевые дни могут быть не самым эффективным способом эксплуатации предприятий или частных лиц. Атака должна быть осуществлена ​​стратегически и без ведома цели, чтобы иметь максимальный эффект. Осуществление атаки нулевого дня сразу на миллионы компьютеров может выявить наличие уязвимости и слишком быстро выпустить патч, чтобы злоумышленники могли достичь своей конечной цели.

Пример из реального мира

В апреле 2017 года trojan, чтобы использовать уязвимую версию ПО без исправлений . Троян позволял злоумышленникам внедрять вредоносный код в документы Word, который автоматически запускался при открытии документов. Атака была обнаружена поставщиком антивирусов McAfee, который уведомил Microsoft о своем скомпрометированном программном обеспечении. Хотя атака «нулевого дня» была обнаружена в апреле, с января ею уже были охвачены миллионы пользователей.