Annuncio pubblicitario

exploit zero daySe non mantieni il tuo computer protetto, è molto facile infettarlo - come probabilmente molti di voi possono fare riferimento. Esistono diversi modi per mantenere pulito il tuo computer e proteggere i tuoi dati. Puoi usa il tuo buon senso per evitare di prendere un raffreddore digitale 7 suggerimenti di senso comune per aiutarti a evitare la cattura di malwareInternet ha reso molto possibile. Accedere alle informazioni e comunicare con persone da molto lontano è diventato un gioco da ragazzi. Allo stesso tempo, tuttavia, la nostra curiosità può portarci rapidamente in bui vicoli virtuali ... Leggi di più e installa una buona applicazione antivirus.

Un'altra parte della protezione del tuo computer e della tua presenza online è tieniti informato. Tieniti informato su importanti tendenze della sicurezza e buchi di sicurezza.

Un termine che spesso emerge in relazione a virus e sicurezza sono exploit zero-day, vulnerabilità e attacchi. Non molto tempo fa è stata rilevata una vulnerabilità di Internet Explorer di sette anni. Sembra molto tempo? È. Per aiutarti a ottenere una buona presa sull'argomento, ti spiegheremo il concetto di vulnerabilità del software, exploit zero-day e la finestra di opportunità.

instagram viewer

Vulnerabilità del software

L'applicazione software media è costituita da un'incredibile quantità di codice. Come prevedibile, un sacco di codice non è a prova di proiettile nella sua concezione. Per uno, i bug si insinuano. Molti di questi bug sono relativamente innocui (essendo la parola chiave relativa) - creano un deadlock e causare il blocco dell'applicazione o il corretto funzionamento dell'applicazione in alcuni casi irregolari condizioni.

exploit zero day

Un rischio più grave per la sicurezza deriva dalla presenza di bug sfruttabili o vulnerabilità del software. Le vulnerabilità del software compromettono la sicurezza del sistema informatico. Passando di soppiatto attraverso le fessure fornite da codice difettoso o insufficientemente protetto, a volte gli individui maligni possono farlo eseguire il proprio codice con il pretesto del proprio utente di un computer o accedere a dati riservati (solo per citarne alcuni possibilità).

In poche parole, una vulnerabilità del software è un difetto nella progettazione o nell'implementazione del software che può essere potenzialmente sfruttato.

Exploit Zero-Day

Una vulnerabilità del software da sola non fa male (ancora). Innanzitutto, l'attaccante deve trovare la vulnerabilità e scrivere un exploit; un software che utilizza la vulnerabilità per eseguire un attacco. Questo attacco (zero-day) può assumere la forma di a virus, worm o trojan Qual è la differenza tra un worm, un trojan e un virus? [MakeUseOf Explains]Alcune persone definiscono qualsiasi tipo di software dannoso un "virus informatico", ma ciò non è esatto. Virus, worm e trojan sono diversi tipi di software dannoso con comportamenti diversi. In particolare, si sono diffusi in ... Leggi di più infettare il tuo sistema informatico.

attacco zero day

Spesso, queste vulnerabilità del software vengono scoperte (o portate all'attenzione) dagli sviluppatori software e vengono risolte in futuri aggiornamenti dell'applicazione. Ma se l'attaccante è in grado di scoprire la vulnerabilità prima lo sviluppatore lo sa, l'attaccante può scrivere un exploit zero-day. Questo termine prende il nome dal fatto che i primi attacchi avvengono prima che qualcuno (soprattutto lo sviluppatore) sia a conoscenza della vulnerabilità.

Finestra di vulnerabilità

Un exploit zero-day offre all'attaccante un vantaggio senza precedenti. Poiché lo sviluppatore non era a conoscenza dell'exploit, non è in grado di sviluppare una correzione e gli utenti dell'applicazione sono completamente senza protezione. Fino a quando l'attacco non viene notato e registrato, anche gli scanner di virus convenzionali sono di scarsa utilità. La finestra della vulnerabilità descrive il tempo tra il primo sfruttamento di una vulnerabilità e lo sviluppatore dell'applicazione invia una patch. Questo segue una linea temporale distinta.

  1. La vulnerabilità (sconosciuta) è stata introdotta in un software.
  2. L'attaccante trova la vulnerabilità.
  3. L'attaccante scrive e distribuisce un exploit zero-day.
  4. La vulnerabilità viene scoperta dalla società di software e inizia a sviluppare una correzione.
  5. La vulnerabilità è resa pubblica.
  6. Le firme antivirus vengono rilasciate per gli exploit zero-day.
  7. Gli sviluppatori rilasciano una patch.
  8. Gli sviluppatori finiscono di distribuire la patch.
exploit zero day

Gli attacchi exploit zero-day durano da punto 3 al punto 5. Secondo uno studio recente, questo periodo dura in media dieci mesi! Tuttavia, di solito non sono interessati molti host. La più grande forza degli attacchi zero-day è la loro relativa invisibilità, e gli attacchi zero-day sono spesso usati per colpire bersagli molto specifici.

Un periodo molto più pericoloso per l'utente medio dura da punto 5 al punto 8, che è l'ondata di attacco di follow-up. E solo al punto 6 saranno quelli applicazioni antivirus I 10 migliori software antivirus gratuitiIndipendentemente dal computer in uso, è necessaria la protezione antivirus. Ecco i migliori strumenti antivirus gratuiti che puoi utilizzare. Leggi di più inizia ad avere effetto. Secondo lo stesso studio, altri aggressori sciamano verso la vulnerabilità dopo la sua divulgazione al pubblico e il volume degli attacchi aumenta fino a cinque ordini in grandezza!

Dopo aver letto l'articolo, come suona la vulnerabilità di Internet Explorer di sette anni? A causa della mancanza di dati, non possiamo dire con certezza quanto fosse grande esattamente la finestra della vulnerabilità, ma probabilmente non era piccola. Facci sapere cosa ne pensi nella sezione commenti sotto l'articolo!

Credito immagine: Victor Habbick / FreeDigitalPhotos.net

Sono uno scrittore e studente di informatica dal Belgio. Puoi sempre farmi un favore con una buona idea per l'articolo, una raccomandazione per un libro o un'idea per una ricetta.