Hva er en "Zero-Day" -utnyttelse, og hvordan kan du beskytte deg selv?

Innholdsfortegnelse:

Hva er en "Zero-Day" -utnyttelse, og hvordan kan du beskytte deg selv?
Hva er en "Zero-Day" -utnyttelse, og hvordan kan du beskytte deg selv?

Video: Hva er en "Zero-Day" -utnyttelse, og hvordan kan du beskytte deg selv?

Video: Hva er en
Video: Top 3 Reasons To Buy A Nexus (for Android) - YouTube 2024, April
Anonim
Teknologien skriver stadig om nye og farlige "null-dagers" utnyttelser. Men hva er en nulldagseutnyttelse, det som gjør det så farlig, og - viktigst - hvordan kan du beskytte deg selv?
Teknologien skriver stadig om nye og farlige "null-dagers" utnyttelser. Men hva er en nulldagseutnyttelse, det som gjør det så farlig, og - viktigst - hvordan kan du beskytte deg selv?

Zero-dag-angrep skjer når de onde gutta går foran de gode gutta, angriper oss med sårbarheter vi aldri engang visste eksisterte. De er hva som skjer når vi ikke har hatt tid til å forberede våre forsvar.

Programvaren er utsatt

Programvaren er ikke perfekt. Nettleseren du leser dette inn - enten det er Chrome, Firefox, Internet Explorer eller noe annet - er garantert å ha feil i det. Et slikt komplekst stykke programvare er skrevet av mennesker og har problemer vi bare ikke vet om ennå. Mange av disse feilene er ikke veldig farlige - kanskje de fører til at et nettsted virker feil eller at nettleseren din skal krasje. Noen feil er imidlertid sikkerhetshull. En angriper som vet om feilen, kan lage en utnytte som bruker feilen i programvaren for å få tilgang til systemet.

Selvfølgelig er noe programvare sårbart enn andre. For eksempel har Java hatt en uendelig strøm av sikkerhetsproblemer som tillater at nettsteder som bruker Java-plugin-modulen, kan unnslippe Java-sandkassen og ha full tilgang til maskinen din. Utnyttelser som klarer å ødelegge Google Chromes sandboksteknologi, har vært mye mer sjeldne, selv om Chrome selv har hatt null dager.

Image
Image

Ansvarlig avsløring

Noen ganger oppdages et sårbarhet av de gode gutta. Enten utvikler oppdager sårbarheten seg selv eller "hvitehatt" hackere oppdager sårbarheten og avslører det ansvarlig, kanskje gjennom noe som Pwn2Own eller Googles Chrome bug-bounty-program, som belønner hackere for å oppdage sårbarheter og avslører dem ansvarlig. Utvikleren retter feilen og løser en oppdatering for den.

Ondsinnede personer kan senere prøve å utnytte sårbarheten etter at den er blitt avslørt og lappet, men folk har hatt tid til å forberede seg.

Noen mennesker oppdaterer ikke programvaren i tide, så disse angrepene kan fortsatt være farlige. Men hvis et angrep retter seg mot et programvaren som bruker kjent sårbarhet at det allerede er en oppdatering tilgjengelig, er det ikke et "null-dag" angrep.

Image
Image

Zero-Day Attacks

Noen ganger oppdages et sårbarhet av de slemme gutta. Folk som oppdager sårbarheten, kan selge den til andre mennesker og organisasjoner som leter etter utnyttelser (dette er store bedrifter - dette er ikke bare tenåringer i kjellere som prøver å rote med deg lenger, dette er organisert kriminalitet i handling) eller bruke det selv. Sårbarheten kan ha vært kjent for utvikleren allerede, men utvikleren har kanskje ikke kunnet fikse det i tide.

I dette tilfellet har verken utvikleren eller folk som bruker programvaren, advarsel om at programvaren er sårbar. Folk lærer bare at programvaren er sårbar når den allerede blir angrepet, ofte ved å undersøke angrepet og lære hvilken feil den utnytter.

Dette er et nulldagsangrep - det betyr at utviklere har hatt null dager til å takle problemet før det allerede blir utnyttet i naturen. De onde gutta har imidlertid kjent det lenge nok til å lage en utnytte og begynne å angripe. Programvaren er fortsatt sårbar for angrep til en patch er utgitt og brukt av brukere, noe som kan ta flere dager.

Hvordan beskytte deg selv

Null dager er skummelt fordi vi ikke har noen forhåndsvarsel om dem. Vi kan ikke hindre nulldagsangrep ved å holde programvaren oppdatert. Per definisjon er ingen oppdateringer tilgjengelig for et nulldagsangrep.

Så hva kan vi gjøre for å beskytte oss mot nulldagseffekter?

  • Unngå sårbar programvare: Vi vet ikke sikkert at det vil være en annen nulldagssårbarhet i Java i fremtiden, men Javas lange historie med nulldagsangrep betyr at det sannsynligvis vil være. (Faktisk er Java for øyeblikket sårbar for flere nulldagsangrep som ikke har blitt patched.) Avinstaller Java (eller deaktiver plugin-modulen hvis du trenger Java installert) og du er mindre utsatt for nulldagsangrep. Adobes PDF-leser og Flash Player har også historisk hatt ganske mange nulldagsangrep, selv om de har forbedret seg nylig.
  • Reduser angrepssiden: Jo mindre programvare du har sårbar for nulldagsangrep, jo bedre. Derfor er det godt å avinstallere nettleser-pluginprogrammer som du ikke bruker, og unngå at du trenger unødvendig serverprogramvare direkte til Internett. Selv om serverprogramvaren er fullstendig patched, kan et nulldagsangrep etter hvert skje.
  • Kjør et antivirusprogram: Antivirusser kan hjelpe deg mot nulldagsangrep. Et angrep som prøver å installere skadelig programvare på datamaskinen, kan finne installasjonen av skadelig programvare som er beskyttet av antivirusprogrammet. En antivirusens heuristikk (som oppdager mistenkelig aktivitet) kan også blokkere et nulldagsangrep. Antivirusser kan da oppdateres for beskyttelse mot nulldagsangrepet raskere enn en patch er tilgjengelig for den sårbare programvaren selv. Det er derfor smart å bruke et antivirusprogram på Windows, uansett hvor forsiktig du er.
  • Hold oppdateringen av programvaren din: Oppdatering av programvaren din regelmessig, vil ikke beskytte deg mot null dager, men det sikrer at du får reparasjonen så snart som mulig etter at den er utgitt. Dette er også grunnen til at det er viktig å redusere angrepsoverflaten og kvitte seg med potensielt sårbar programvare du ikke bruker - det er mindre programvare du trenger for å sikre oppdateringen.
Image
Image

Vi har forklart hva en nulldag utnytter, men hva er et permanent og umatchet sikkerhetsproblem som kalles? Se om du kan finne ut svaret på vår Geek Trivia-seksjon!

Anbefalt: