co jsou zranitelnosti nulového dne?
zranitelnosti nulového dne jsou neznámé bezpečnostní chyby nebo chyby v softwaru, firmwaru nebo hardwaru, o kterých dodavatel neví, nebo nemá oficiální opravu nebo aktualizaci k řešení této chyby zabezpečení. Prodejci a uživatelé si často neuvědomují existenci zranitelnosti, pokud to nenahlásí výzkumník nebo nezjistí v důsledku útoku.
co jsou útoky s nulovým dnem?,
podle Ponemonova institutu bylo 80% úspěšných porušení nulovými útoky.
Když se špatní herci jsou schopni úspěšně rozvíjet a nasazení proof of concept (PoC), nebo skutečné malware, který využívá zero-day zranitelnosti, pak PoC nebo malware se stává Zero-Day útok. V důsledku zneužití zranitelnosti s nulovým dnem získají špatní herci neoprávněný přístup k citlivým datům a kritickým systémům-to je považováno za útok s nulovým dnem.
co je nulový den Exploit?,
nulový den exploit je technika, kterou špatní herci používají k útoku na systémy, které mají zranitelnost nulového dne. Vědci používají nulové denní exploity k prokázání dopadu „zneužití“ chyby k získání neoprávněného přístupu nebo ohrožení základního systému.
Zero-Day exploity dostanou své jméno, protože jsou veřejně známy po nulové dny. Je možné, že škodlivé aktéry vytvořit zero-day exploity a čekat, používat je strategicky. V tomto případě, i když útočník zná exploit, stále není veřejně znám a je stále považován za zneužití s nulovým dnem.,
Hrozba Zero-Day Exploit
Zero-day exploity jsou velmi obtížné se bránit proti, protože údaje o exploit je obvykle k dispozici pouze pro analýzu po útoku byla dokončena jeho průběh. Tyto útoky s nulovým dnem mohou mít formu polymorfních červů, virů, trojských koní a dalšího malwaru.
nejúčinnější útoky, které zabraňují detekci, jsou polymorfní červy. Tento malware se vyhýbá detekci tím, že často mění své identifikovatelné vlastnosti., Když se zranitelnost stane veřejnou a vědci objevili řešení nebo dodavatel nasadil opravu, pak se stane známou nebo „n-denní“ zranitelností namísto „nulového využití“.“
podle Ponemonova institutu bylo 80% úspěšných porušení nulovými útoky. Kromě toho organizace také očekávají, že útoky s nulovým dnem budou častější., (zdroj: Ponemon Institute, Třetí Roční Stav Endpoint Security Report, leden 2020)
Když zero-day exploity stát veřejné – to znamená, že bezpečnostní výzkumníci zaslali blog a poradenství – to obvykle obsahuje informace o užitečném zatížení a totožnost škodlivý herci za to. Výzkumní pracovníci v oblasti bezpečnosti proto také zaměřují své úsilí na pochopení metodiky využití útočníků. Jejich cílem je získat informace, které by pomohly bezpečnostním týmům vyvinout vylepšenou a novou detekci, stejně jako preventivní metody.,
jak se při útoku používají nulové denní exploity?
jedná se o vícenásobné metody nulového využití pro spuštění a provedení útoku s nulovým dnem. Příklady běžných metod zahrnují:
- Spear phishing se sociálním inženýrstvím. Tuto techniku používají aktéři hrozeb (obvykle národní státy) k získání konkrétního, obvykle vysoce postaveného individuálního cíle k otevření speciálně navrženého škodlivého e-mailu. Tito herci mohou strávit nějaký čas sledováním a sledováním cíle na sociálních médiích před spuštěním škodlivého e-mailu., Cílem je přimět tohoto jednotlivce k otevření e-mailu a poté stáhnout škodlivé užitečné zatížení.
- nevyžádané e-maily a phishing. V tomto scénáři, útočníci posílat e-maily na velký počet příjemců napříč různými organizacemi, s očekáváním, že malé procento se otevře e-mail a klikněte na odkaz, který je vložený do zprávy. Kliknutím na odkaz stáhnete škodlivé užitečné zatížení nebo uživatele přenesete na web, který by malware automaticky stáhl. Tato technika je často používána organizovanými kybernetickými zločineckými organizacemi.,
- vkládání exploit sady v malvertisements a škodlivých stránek. V tomto scénáři špatní herci úspěšně ohrozili webovou stránku a vstříkli škodlivý kód, který by přesměroval návštěvníka na server exploit kit.
- kompromitující systém, síť nebo server. Například použití hrubé síly a poté použití exploitu k provedení útoku. MITRE nabízí komplexnější seznam útočných taktik a technik, které špatní herci používají k zahájení a provedení nulového útoku.
jaké jsou známé příklady úspěšných útoků s nulovým dnem?,
- Heartbleed
- Shellshock
- Stuxnet (červ, který zneužil několik zero-day zranitelností)
- Aurora (organizovaný útok, který zneužil několik zero-day zranitelností)
- BlueKeep Zranitelnost (CVE-2019-0708)
Jaké jsou nejlepší postupy pro ochranu proti Zero-Day Útoků?
procvičování bezpečného vývoje životního cyklu softwaru pro zajištění bezpečnosti kódu a bezpečného softwaru pro minimalizaci potenciálních rizik nebo zranitelností.
- mají solidní program pro správu zranitelnosti a opravný program., Například aktualizujte software ASAP, zejména kritické aktualizace vydání zabezpečení.
- školení o informovanosti o kybernetické bezpečnosti zaměřené na sociální inženýrství, rozpoznávání phishingových a spear-phishingových kampaní a vyhýbání se škodlivým webům.
- nasazení vrstvených bezpečnostních kontrol včetně obvodových firewallů, IPS/ID a dalších bezpečnostních kontrol datových center a kontrol zabezpečení koncových bodů.
- použití mikro-segmentace a nejmenšího privilegia, zejména v systémech s vysokou hodnotou, aby bylo pro útočníky obtížnější a dražší dosáhnout svých cílů.,
- inteligence hrozeb, audit a sledování aktivity uživatelů, konektivity a detekce anomálií.
- mají promyšlený plán obnovy po havárii a zálohování.
jaká je role viditelnosti v reálném čase a mikro-segmentace v reakci na útok s nulovým dnem?
i když je software zranitelný, nemusí být špatný herec nutně schopen úspěšně nasadit své zneužití, pokud měl cíl dobře navržené problémy s kontrolou přístupu.,
- viditelnost v reálném čase umožňuje týmům zabezpečení, IT ops a sítí modelovat a porozumět normálnímu provozu a chování aplikací. Pomáhá jim detekovat nové připojení a neobvyklé neúspěšné pokusy o připojení k pracovní zátěži, což by mohlo být indikátorem útoku.
- mikro-segmentace je preventivní kontrola. Výchozí přístup Micro-segmentace-deny snižuje povrch útoku. To omezuje útočné cesty exploitu a prodražuje špatnému herci šíření jejich útoku uvnitř sítě jejich cíle.,
- mikro-segmentace jako kompenzační kontrola v případě útoku. Když zero-day je veřejně známá, a ne patch je k dispozici, nebo pokud záplatování není provozně možné, organizace může používat proces na úrovni segmentace uzamknout provoz mezi pracovní vytížení a mezi pracovní vytížení a uživatelů pouze na určité porty, protokoly a služby.
další informace
prozkoumejte možnosti mikrosegmentace pro vaši organizaci a buďte lépe chráněni před zero-day exploity. Získejte mikro-segmentaci.
Leave a Reply