Ce este o vulnerabilitate Zero Ziua? [Explică-i pe MakeUseOf]

Ce este o vulnerabilitate Zero Ziua? [Explică-i pe MakeUseOf] / Internet

Dacă nu țineți computerul protejat, este foarte ușor să îl infectați - așa cum mulți dintre dvs. se pot referi. Există mai multe modalități de a vă menține computerul curat și datele dvs. în siguranță. Puteți utiliza bunul dvs. simț pentru a evita prinderea unei friguri digitale 7 Sfaturi practice pentru a vă ajuta să evitați prăjirea malware-ului 7 Sfaturi comune pentru a vă ajuta să evitați prăjirea malwarelor Internetul a făcut mult posibil. Accesul la informații și comunicarea cu oamenii de departe au devenit o briză. În același timp, totuși, curiozitatea noastră ne poate conduce rapid pe aleile virtuale întunecate ... Citiți mai multe și instalați o aplicație bună anti-virus.

O altă parte a securizării computerului și a prezenței dvs. online este să rămâneți informat. Fiți informat cu privire la tendințele de securitate importante și găurile de securitate.

Un termen care vine de multe ori în legătură cu virușii și securitatea sunt exploziile de zero zile, vulnerabilitățile și atacurile. Nu cu mult timp în urmă a fost găsită vulnerabilitatea Internet Explorer de șapte ani. Sună ca o lungă perioadă de timp? Este. Pentru a vă ajuta să atrageți atenția asupra subiectului, vă vom explica conceptul vulnerabilității software-ului, exploziilor zero-zi și fereastra de oportunitate.

Vulnerabilitatea software-ului

Aplicația software medie constă într-o sumă incredibilă de cod. Așa cum este de așteptat, o mulțime de cod nu este un bullet dovada la concepția sa. Pentru unul, bug-urile intră. Multe dintre aceste bug-uri sunt relativ inofensive (relativ fiind cuvântul cheie) - ele creează un impas și cauzează înghețarea aplicației sau face ca aplicarea să fie greșită în anumite condiții neregulate.

Un risc mai mare de securitate rezultă din prezența unor bug-uri exploatabile sau vulnerabilități software. Vulnerabilitățile software compromit securitatea sistemului informatic. Făcându-se prin crăpăturile furnizate de codul defectuos sau insuficient protejat, indivizii malici sunt uneori capabili să-și execute propriul cod sub masca utilizatorului propriu al unui computer sau să acceseze date restricționate (doar pentru a numi câteva dintre posibilitățile).

Pur și simplu, vulnerabilitatea software-ului este un defect în proiectarea sau implementarea software-ului, care pot fi exploatate.

Zero-Day Exploits

O vulnerabilitate a software-ului pe cont propriu nu face rău (încă). În primul rând, atacatorul trebuie să găsească vulnerabilitatea și să scrie un exploit; o bucată de software care folosește vulnerabilitatea pentru a efectua un atac. Acest atac (zero-zi) poate lua forma unui virus, un vierme sau un troian. Care este diferența dintre un vierme, un troian și un virus? [Explicarea MakeUseOf] Care este diferența dintre un vierme, un troian și un virus? [Explicații în MakeUseOf] Unii oameni numesc orice tip de software rău intenționat un "virus de calculator", dar acest lucru nu este corect. Virușii, viermii și troieni sunt diferite tipuri de software rău intenționat cu comportamente diferite. În special, ei se răspândesc în foarte ... Citește mai mult infectarea sistemului computerului.

Adesea, aceste vulnerabilități software sunt descoperite (sau aduse în atenție) dezvoltatorilor de software și sunt fixate în actualizările ulterioare ale aplicației. Dar dacă atacatorul este capabil să descopere vulnerabilitatea inainte de dezvoltatorul știe, atacatorul poate scrie un exploit de zero zile. Acest termen derivă din faptul că primele atacuri au loc înainte ca oricine (cel mai important, dezvoltatorul) să aibă cunoștințe despre vulnerabilitate.

Fereastră de vulnerabilitate

Un exploit de zero zile oferă atacatorului un avantaj fără precedent. Deoarece dezvoltatorul nu cunoștea exploatarea, nu este capabil să dezvolte o soluție și utilizatorii aplicației nu au nicio protecție. Până când atacul este observat și înregistrat, chiar și scanerele antivirus convenționale nu sunt de folos. Fereastra de vulnerabilitate descrie timpul dintre o exploatare a vulnerabilității și dezvoltatorul aplicației împinge un plasture. Aceasta urmează o linie de timp distinctă.

  1. Vulnerabilitatea (necunoscută) este introdusă într-un software.
  2. Atacatorul găsește vulnerabilitatea.
  3. Atacatorul scrie și exploatează un exploit de zero zile.
  4. Vulnerabilitatea este descoperită de compania software și începe să dezvolte o soluție fixă.
  5. Vulnerabilitatea este dezvăluită în mod public.
  6. Semnăturile antivirus sunt lansate pentru exploziile de zero zile.
  7. Dezvoltatorii eliberează un plasture.
  8. Dezvoltatorii termină implementarea patch-urilor.

Atacurile de exploatare de zero zile durează de la punctele 3 - 5. Conform unui studiu recent, această perioadă durează în medie zece luni! Cu toate acestea, nu faptul că multe gazde sunt de obicei afectate. Cea mai mare forță a atacurilor de zero zile este invizibilitatea lor relativă, iar atacurile de zi zero sunt cele mai des folosite pentru a atinge ținte foarte specifice.

O perioadă mult mai periculoasă pentru utilizatorul mediu durează de la punctele 5 - 8, care este valul de atac de urmărire. Și numai la punctul 6 vor acele aplicații anti-virus Cele mai bune 10 programe antivirus gratuite Cele mai bune 10 programe antivirus gratuite Trebuie să știți până acum: aveți nevoie de protecție antivirus. Mac-urile, PC-urile Windows și Linux au nevoie de toate. Chiar nu ai nici o scuză. Atrageți unul dintre aceste zece și începeți să vă protejați computerul! Citiți mai mult începeți să intrați în vigoare. Potrivit aceluiași studiu, alți atacatori se rotesc la vulnerabilitate după dezvăluirea lor publică, iar volumul de atacuri crește cu până la cinci ordine în mărime!

După citirea articolului, cum se aude vulnerabilitatea Internet Explorer de șapte ani? Din cauza lipsei de date, nu putem spune cu certitudine cât de mare era fereastra de vulnerabilitate, dar probabil nu era mică. Lăsați-ne să vă cunoaștem gândurile în secțiunea de comentarii de mai jos!

Credit de imagine: Victor Habbick / FreeDigitalPhotos.net

Explorați mai multe despre: Anti-Malware, Troian Horse.