Principale » bancario » Zero Day Attack

Zero Day Attack

bancario : Zero Day Attack
Che cos'è un attacco zero day?

Un attacco zero day (noto anche come Day Zero) è un attacco che sfrutta una debolezza potenzialmente grave della sicurezza del software di cui il fornitore o lo sviluppatore potrebbero non essere a conoscenza. Lo sviluppatore del software deve affrettarsi a risolvere la debolezza non appena viene scoperto al fine di limitare la minaccia per gli utenti del software. La soluzione si chiama patch software. Gli attacchi zero-day possono anche essere usati per attaccare l'Internet of Things (IoT).

Un attacco zero-day prende il nome dal numero di giorni in cui lo sviluppatore software è a conoscenza del problema.

Spiegazione di Zero Day Attack

Un attacco zero day può comportare malware, spyware o accesso non autorizzato alle informazioni dell'utente. Gli utenti possono proteggersi dagli attacchi zero day impostando il proprio software - inclusi sistemi operativi, software antivirus e browser Internet - per l'aggiornamento automatico e l'installazione tempestiva di eventuali aggiornamenti consigliati al di fuori degli aggiornamenti pianificati regolarmente. Detto questo, aver aggiornato il software antivirus non proteggerà necessariamente un utente da un attacco zero day, perché fino a quando la vulnerabilità del software non è nota pubblicamente, il software antivirus potrebbe non avere un modo per rilevarlo. I sistemi di prevenzione delle intrusioni nell'host aiutano anche a proteggere dagli attacchi zero day prevenendo e difendendosi dalle intrusioni e proteggendo i dati.

Pensa a una vulnerabilità del giorno zero come a una portiera della macchina sbloccata che il proprietario pensa sia bloccata ma che un ladro scopre è sbloccata. Il ladro può entrare inosservato e rubare oggetti dal vano portaoggetti o dal bagagliaio del proprietario dell'auto che potrebbero non essere notati fino a giorni dopo, quando il danno è già stato fatto e il ladro è scomparso da tempo.

Sebbene le vulnerabilità zero-day siano note per essere sfruttate da hacker criminali, possono anche essere sfruttate dalle agenzie di sicurezza del governo che vogliono usarle per la sorveglianza o gli attacchi. In effetti, c'è così tanta richiesta di vulnerabilità zero-day da parte delle agenzie di sicurezza governative che aiutano a guidare il mercato per l'acquisto e la vendita di informazioni su queste vulnerabilità e su come sfruttarle.

Gli exploit zero day possono essere divulgati pubblicamente, divulgati solo al fornitore del software o venduti a terzi. Se vengono venduti, possono essere venduti con o senza diritti esclusivi. La migliore soluzione a un difetto di sicurezza, dal punto di vista della società di software responsabile, è che un hacker etico o un cappello bianco divulgino privatamente il difetto all'azienda in modo che possa essere riparato prima che gli hacker criminali lo scoprano. Ma in alcuni casi, più di una parte deve affrontare la vulnerabilità per risolverla completamente, pertanto una completa divulgazione privata potrebbe essere impossibile.

Nel mercato oscuro delle informazioni zero-day, gli hacker criminali si scambiano dettagli su come superare il software vulnerabile per rubare informazioni preziose. Nel mercato grigio, i ricercatori e le aziende vendono informazioni a militari, agenzie di intelligence e forze dell'ordine. Nel mercato bianco, le aziende pagano hacker white hat o ricercatori di sicurezza per rilevare e divulgare vulnerabilità del software agli sviluppatori in modo che possano risolvere i problemi prima che gli hacker criminali li trovino.

A seconda dell'acquirente, del venditore e dell'utilità, le informazioni zero day potrebbero valere da qualche migliaio a diverse centinaia di migliaia di dollari, rendendolo un mercato potenzialmente redditizio a cui partecipare. Prima che una transazione possa essere completata, il venditore dovrebbe fornire una prova -of-concept (PoC) per confermare l'esistenza dell'exploit zero-day. Per coloro che desiderano scambiare informazioni zero-day senza essere individuati, la rete Tor consente di effettuare transazioni zero-day in modo anonimo utilizzando Bitcoin.

Gli attacchi zero-day possono essere meno pericolosi di quanto non sembrino. I governi possono avere modi più semplici per spiare i propri cittadini e zero giorni potrebbe non essere il modo più efficace per sfruttare aziende o individui. Un attacco deve essere schierato strategicamente e all'insaputa del bersaglio per avere il massimo effetto. Scatenare un attacco zero-day su milioni di computer contemporaneamente potrebbe rivelare l'esistenza della vulnerabilità e ottenere una patch rilasciata troppo rapidamente per consentire agli aggressori di raggiungere il loro obiettivo finale.

Esempi di attacchi Zero Day

Nell'aprile 2017, Microsoft è stata informata di un attacco zero-day al suo software Microsoft Word. Gli aggressori hanno utilizzato un malware chiamato Dridex banker trojan per sfruttare una versione vulnerabile e senza patch del software. Il trojan ha consentito agli aggressori di incorporare codice dannoso nei documenti di Word che si attivano automaticamente all'apertura dei documenti. L'attacco è stato scoperto dal fornitore di antivirus McAfee che ha notificato a Microsoft il suo software compromesso. Sebbene l'attacco zero-day sia stato scoperto ad aprile, milioni di utenti erano già stati colpiti da gennaio.

Confronta i conti di investimento Nome del fornitore Descrizione Descrizione dell'inserzionista × Le offerte che compaiono in questa tabella provengono da società di persone da cui Investopedia riceve un compenso.

Termini correlati

Estorsione L'estorsione è l'uso illecito di forza, violenza o intimidazione effettiva o minacciata per ottenere denaro o proprietà da un individuo o entità. altro Attacco alla catena di approvvigionamento Un attacco alla catena di approvvigionamento è un attacco informatico che tenta di infliggere danni a un'azienda sfruttando le vulnerabilità nella sua rete di filiera. altro Dump della carta di credito Un dump della carta di credito comporta la copia di informazioni da una carta di credito attiva per creare una carta duplicata a fini fraudolenti. altro Che cos'è un attacco a intercettazione? Un attacco di intercettazione è un'incursione in cui qualcuno cerca di rubare informazioni su computer, smartphone o altri dispositivi in ​​rete. altro Bitcoin Definizione Bitcoin è una valuta digitale o virtuale che utilizza la tecnologia peer-to-peer per facilitare pagamenti istantanei. Bitcoin è una valuta digitale creata nel gennaio 2009. Segue le idee esposte in un libro bianco dal misterioso Satoshi Nakamoto, la cui vera identità non è ancora stata verificata. altro spiegato Blockchain Una guida per aiutarti a capire cos'è la blockchain e come può essere utilizzata dalle industrie. Probabilmente hai incontrato una definizione come questa: "blockchain è un libro mastro pubblico distribuito, decentralizzato". Ma la blockchain è più facile da capire di quanto sembri.
Raccomandato
Lascia Il Tuo Commento