Что такое эксплойты и атаки нулевого дня?

Термин «нулевой день» довольно распространен в мире кибербезопасности. В последние месяцы ведущим технологическим компаниям — от Microsoft и Google до Apple — приходилось исправлять ошибки нулевого дня, но что это значит? Здесь мы объясним, как они работают и как защитить себя.

Почему это называется нулевым днем?

Термин «нулевой день» относится к уязвимости, которая существует в дикой природе без ведома производителя программного обеспечения, что делает его уязвимым для атак. Как только они обнаруживают проблему, у них есть «нулевые дни», чтобы исправить ее, потому что они уже в опасности. Есть три основных способа думать о нулевом дне, как о компании Kaspersky, занимающейся разработкой программного обеспечения для обеспечения безопасности. Примечания:

  • Уязвимость нулевого дня: уязвимость программного обеспечения, которая может быть использована и обнаружена злоумышленниками до того, как производитель узнает об этом.

  • Эксплойт нулевого дня: метод, который злоумышленник использует для получения доступа к системе, используя эту уязвимость нулевого дня.

  • Атака нулевого дня: когда злоумышленники используют эксплойт нулевого дня, чтобы проникнуть в систему, чтобы украсть данные или нанести ущерб.

Таким образом, уязвимость — это слабость, эксплойт — это метод, который злоумышленники используют для проникновения, а атака — это когда эти злоумышленники используют эту уязвимость для нанесения ущерба. Термины иногда используются взаимозаменяемо, но это не совсем одно и то же.

Как работают атаки нулевого дня?

Даже когда разработчики и производители программного обеспечения усердно проверяют свой продукт на наличие недостатков, случаются ошибки, и злоумышленники усердно ищут слабые места или лазейки, которые они могут использовать для собственной выгоды.

Как только кибер-злоумышленник находит эту уязвимость, он может написать сегмент кода, чтобы воспользоваться ею. Что представляет собой этот код и что он делает, будет зависеть от типа обнаруженной уязвимости. Иногда злоумышленники могут получить доступ к системе, просто используя эксплойт нулевого дня. Если они не могут, они попытаются обманом заставить кого-то впустить их внутрь.

Кибер-злоумышленники часто делают это с помощью социальной инженерии — методов, которые играют на человеческой психологии, чтобы заставить их ослабить бдительность. Мошенничество с фишингом, рассылающее сообщения с угрозами, чтобы напугать людей и заставить их совершить желаемое действие, является классическим примером социальной инженерии. Например, поддельное электронное письмо, которое выглядит так, как будто оно было отправлено из вашего банка, сообщает, что ваша учетная запись была взломана, и предлагает вам «нажмите здесь, чтобы подтвердить данные своей учетной записи». Социальная инженерия используется практически во всех видах кибератак, от мошенничества с вредоносным ПО до USB-атак, потому что она работает достаточно часто, чтобы быть полезной.

Уязвимость нулевого дня может существовать месяцами, прежде чем ее обнаружат. В течение этого времени злоумышленникам может сойти с рук кража или копирование данных и повреждение конфиденциальных систем, пока производитель программного обеспечения не внедрил исправление.

Злоумышленники часто продают информацию об уязвимостях нулевого дня в даркнете за большие суммы денег. Пока единственными, кто знает об этих эксплойтах, являются злоумышленники, они остаются угрозой.

Атаки нулевого дня могут разрушить гораздо больше, чем пароли электронной почты или даже банковские данные. Цели варьируются от личных паролей и информации до уязвимостей в устройствах, подключенных к Интернету вещей.

Как обнаруживаются атаки нулевого дня?

Хорошая новость заключается в том, что эти слабые места ищут не только злонамеренные хакеры. Программные и технологические компании часто нанимают «белых» или «серых» хакеров для проверки своих систем на предмет атак и обнаружения уязвимостей до того, как их продукты появятся на рынке.

После обнаружения эти уязвимости публикуются на общедоступных форумах, которые специалисты отрасли должны проверять. Некоторые сторонние поставщики также занимаются сбором и распространением уязвимостей. Подразделение облачной аналитики Cisco, называемое Talos Intelligence, является одной из таких компаний, которая перечисляет уязвимости, о которых сообщают пользователи, включая нулевые дни, на своем сайте. Канал обучения ИТ на YouTube CBT Nuggets подробно рассказывает об этом в одно из их видео.

Технологические компании также выплачивают «баунти» независимым хакерам или исследователям, обнаружившим уязвимости в их продуктах. Эти программы побуждают опытных хакеров постоянно тестировать систему или часть программного обеспечения, а затем сообщать о результатах разработчику.

Угрозы нулевого дня трудно обнаружить, потому что информация о них становится общедоступной только после их обнаружения, а часто они обнаруживаются только после атаки. Этими доказательствами могут быть отсутствующие данные, ошибки в системе, неправильное поведение алгоритмов или отсутствие шифрования.

Рекомендовано нашими редакторами

Доказательства атак нулевого дня также могут принимать форму неожиданного трафика или активности сканирования. Например, если система была скомпрометирована и тайно отправляет данные обратно к источнику атаки, вы можете увидеть более высокий трафик на сервере, чем обычно.

«Лаборатория Касперского» отмечает, что часто для обнаружения новых угроз нулевого дня используется сочетание существующих баз вредоносных программ, наблюдения за странным поведением системы и машинного обучения. Информация о прошлом поведении вредоносных программ и прошлых взаимодействиях с системой используется, чтобы определить, является ли что-то подозрительным и должно быть помечено для расследования. В частности, искусственный интеллект может обрабатывать огромное количество данных, предоставляя ему надежную основу для использования против новых угроз.

Как вы можете защитить себя от атак нулевого дня?

Природа атак нулевого дня затрудняет защиту от них, но отчасти защитить себя можно. Для начала обновите все свои системы и программное обеспечение. В 2017 году атаки программ-вымогателей WannaCry были вызваны украденным списком уязвимостей в системах Microsoft, многие из которых можно было защитить, загрузив бесплатное обновление. Так что, как бы заманчиво это ни было, не нажимайте «напомнить позже».

Только загрузка приложений, которые, как вы знаете, необходимы и которые вы действительно будете использовать, также поможет защитить вас. Чем больше у вас приложений, тем больше путей в вашу систему доступно злоумышленнику.

Антивирусное и антивирусное программное обеспечение является плюсом. Обычно они основаны на прошлых данных об угрозах, но часто обновляются. Хорошее программное обеспечение по-прежнему может защитить от многих угроз, поэтому настройте эти программы на автоматическое регулярное сканирование всей вашей системы, чтобы вы не забывали их использовать. Для дополнительного уровня безопасности можно использовать брандмауэр, хотя в наши дни он может быть излишним.

Наконец, обучайте себя и/или членов вашей организации. Каждый может практиковать лучшую цифровую гигиену в Интернете, и чем больше люди знают о распространенных тактиках социальной инженерии, используемых злоумышленниками, тем менее успешными они будут.

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован.