Publicitate

exploatare zi zeroDacă nu vă păstrați computerul protejat, este foarte ușor să îl infectați - așa cum probabil că mulți dintre voi vă puteți raporta. Există mai multe modalități de a vă păstra computerul curat și datele dvs. în siguranță. Poti folosește bunul simț pentru a evita prinderea unei răceli digitale 7 sfaturi de bun simț pentru a vă ajuta să evitați să prindeți programe malwareInternetul a făcut multe posibile. Accesarea informațiilor și comunicarea cu oamenii de departe a devenit o adiere. În același timp, însă, curiozitatea noastră ne poate conduce rapid pe aleile virtuale întunecate ... Citeste mai mult și instalați o aplicație antivirus bună.

O altă parte a securizării computerului și a prezenței tale online este să stai informat. Rămâneți la curent cu tendințele de securitate și gaurile de securitate importante.

Un termen care apare adesea în legătură cu virușii și securitatea sunt exploatările de zi zero, vulnerabilitățile și atacurile. Nu cu mult timp în urmă, a fost descoperită o vulnerabilitate Internet Explorer în vârstă de șapte ani. Vi se pare mult timp? Este. Pentru a vă ajuta să obțineți tracțiune asupra acestui subiect, vă vom explica conceptul de vulnerabilitate a software-ului, exploatările pentru zero zile și fereastra de oportunitate.

instagram viewer

Vulnerabilitatea software-ului

Aplicația software medie constă dintr-o cantitate incredibilă de cod. Așa cum este de așteptat, o mulțime de coduri nu este o dovadă de gloanțe la concepția sa. Pentru unul, erorile apar. Multe dintre aceste erori sunt relativ inofensive (relativ fiind cuvântul cheie) - creează un impas și determină înghețarea aplicației sau face ca aplicația să nu fie comportată în mod neregulat Condiții.

exploatare zi zero

Un risc mai grav de securitate apare din prezența unor bug-uri exploatabile sau vulnerabilități software. Vulnerabilitățile software compromit securitatea sistemului informatic. Trecând prin fisurile furnizate de codul defectuos sau insuficient protejat, persoanele maligne sunt uneori capabile executa propriul cod sub pretextul utilizatorului unui computer sau accesează date restricționate (doar pentru a numi câteva dintre posibilități).

Mai simplu spus, vulnerabilitatea unui software este un defect în proiectarea sau implementarea software-ului care poate fi exploatată.

Exploatări Zero-Day

O vulnerabilitate software singură nu dăunează (încă). În primul rând, atacatorul trebuie să găsească vulnerabilitatea și să scrie un exploit; o aplicație software care folosește vulnerabilitatea pentru a efectua un atac. Acest atac (zi zero) poate lua forma unui virus, vierme sau troian Care este diferența dintre un vierme, un troian și un virus? [FaceUseOf Explică]Unii oameni numesc orice tip de software rău intenționat drept „virus informatic”, dar acest lucru nu este exact. Virusii, viermii și troienii sunt diferite tipuri de programe malware cu comportamente diferite. În special, se răspândesc în foarte ... Citeste mai mult infectarea sistemului computerizat.

atac de zi zero

Adesea, aceste vulnerabilități ale software-ului sunt descoperite (sau aduse la cunoștința) dezvoltatorilor de software și sunt remediate în viitoarele actualizări ale aplicației. Dar dacă atacatorul este capabil să descopere vulnerabilitatea inainte de dezvoltatorul știe asta, atacatorul poate scrie o exploatare de zero zile. Acest termen își trage numele de la faptul că primele atacuri au loc înainte ca oricine (cel mai important, dezvoltatorul) să cunoască vulnerabilitatea.

Fereastra de vulnerabilitate

O exploatare de zile zero îi oferă atacatorului un avantaj fără precedent. Deoarece dezvoltatorul nu a avut cunoștințe despre exploit, nu au reușit să dezvolte o soluție, iar utilizatorii aplicației sunt în totalitate fără protecție. Până la observarea și înregistrarea atacului, chiar și scanerele de virus convenționale sunt de mică utilitate. Fereastra de vulnerabilitate descrie timpul între care o vulnerabilitate este exploatată pentru prima dată, iar dezvoltatorul aplicației împinge un patch. Aceasta urmează o cronologie distinctă.

  1. Vulnerabilitatea (necunoscută) este introdusă într-un software.
  2. Atacatorul constată vulnerabilitatea.
  3. Atacatorul scrie și desfășoară o exploatare de zile zero.
  4. Vulnerabilitatea este descoperită de compania de software și începe să dezvolte o soluție.
  5. Vulnerabilitatea este dezvăluită public.
  6. Semnăturile antivirus sunt lansate pentru exploatările din ziua zero.
  7. Dezvoltatorii eliberează un plasture.
  8. Dezvoltatorii termină de a implementa corecția.
exploatare zi zero

Atacurile de exploatare din zero zile durează punctul 3 până la punctul 5. Conform un studiu recent, această perioadă durează în medie zece luni! Cu toate acestea, nu că multe gazde sunt de obicei afectate. Cea mai mare forță a atacurilor de zile zero este invizibilitatea lor relativă, iar atacurile de zile zero sunt cel mai adesea folosite pentru a atinge ținte foarte specifice.

O perioadă mult mai periculoasă pentru utilizatorul mediu durează punctul 5 la punctul 8, care este valul de atac de urmărire. Și numai la punctul 6 vor fi aceia aplicații anti-virus Cele mai bune 10 programe antivirus gratuiteIndiferent ce computer folosești, ai nevoie de protecție antivirus. Iată cele mai bune instrumente antivirus gratuite pe care le puteți utiliza. Citeste mai mult începe să intre în vigoare. Conform aceluiași studiu, alți atacatori roiesc spre vulnerabilitate după dezvăluirea publică, iar volumul atacurilor crește cu până la cinci ordine în mărime!

După citirea articolului, cum sună vulnerabilitatea Internet Explorer în vârstă de șapte ani? Din cauza lipsei de date, nu putem spune cu siguranță cât de mare era exact fereastra de vulnerabilitate, dar probabil că nu era mică. Vă rugăm să ne cunoaștem gândurile în secțiunea de comentarii de sub articol!

Credit imagine: Victor Habbick / FreeDigitalPhotos.net

Sunt scriitor și student în științe informatice din Belgia. Îmi poți face întotdeauna o favoare cu o idee bună de articol, recomandare de carte sau idee de rețetă.