Hvad er nul-dages sårbarheder?
Zero-day-sårbarheder er ukendte sikkerhedshuller og fejl i software, firmware eller hardware, som sælgeren ikke kender, eller ikke har en officiel patch eller opdatering for at løse den sårbarhed. Ofte leverandører og brugere er ikke klar over eksistensen af en sårbarhed, medmindre rapporteret af en forsker eller opdaget som følge af et angreb.
Hvad er nul-dages angreb?,
ifølge Ponemon Institute var 80% af de vellykkede overtrædelser nul-dages angreb.
Når dårlig aktører er i stand til at udvikle og implementere en proof of concept (PoC) eller en faktisk malware, som udnytter en zero-day-sårbarhed, så PoC eller malware bliver en Zero-Day angreb. Som et resultat af at udnytte zeroero-day – sårbarheden får de dårlige skuespillere uautoriseret adgang til følsomme data og eller kritiske systemer-dette betragtes som et attackero-day-angreb.
Hvad er en nul-dags udnyttelse?,
en exploitero-day e .ploit er den teknik, som dårlige aktører bruger til at angribe systemer, der har vulnerabilityero-day sårbarhed. Forskere bruger exploero-day e .ploits at demonstrere virkningen af ‘udnytte’ fejlen at få uautoriseret adgang eller kompromittere det underliggende system.
Exploero-Day E .ploits får deres navn, fordi de har været kendt offentligt i nul dage. Det er muligt, at ondsindede aktører skaber exploero-day e .ploits og venter på at bruge dem strategisk. I dette tilfælde, selv om angriberen kender udnytte, det er stadig ikke kendt offentligt, og er stadig betragtes som en exploitero-day udnytte.,
truslen om en Exploitero-Day E .ploit
Zeroero-day e .ploits er meget vanskelige at forsvare sig mod, fordi data om udnyttelsen generelt kun er tilgængelige til analyse, efter at angrebet har afsluttet sin kurs. Disse nul-dages angreb kan have form af polymorfe orme, vira, trojanere og anden Mal .are.
de mest effektive angreb, der undgår påvisning, er polymorfe orme. Denne Mal .are undgår detektion ved ofte at ændre sine identificerbare egenskaber., Når en svaghed bliver offentlige, og forskere har opdaget en løsning eller leverandør har udsendt en patch, så bliver det en kendt eller “n-dag” sårbarhed i stedet for en ” zero-day exploit.’
ifølge Ponemon Institute var 80% af de vellykkede overtrædelser nul-dages angreb. Derudover forventer organisationer også, at nul-dages angreb bliver mere udbredt., (kilde: Ponemon Institute, Tredje Årlige ” State of Endpoint Security Report, januar 2020)
Når zero-day exploits bliver offentlige, hvilket betyder, at sikkerhed forskere har postet en blog og rådgivning – det indeholder typisk oplysninger om last og identitet trussel aktører bag det. Sikkerhed forskere er derfor også fokusere deres indsats på at forstå angriberne udnytte metode. Deres mål er at få oplysninger, der kan hjælpe sikkerhedsteams med at udvikle forbedret og ny detektion samt forebyggende metoder.,
hvordan bruges exploero-day e ?ploits i et angreb?
disse er flere exploitero-day udnytte metoder til at lancere og udføre en zeroero-day angreb. Eksempler på almindelige metoder omfatter:
- Spear phishing med social engineering. Denne teknik bruges af trusselsaktører (normalt nationalstater) for at få et specifikt, normalt højtstående, individuelt mål for at åbne en specielt designet ondsindet e-mail. Disse aktører kan bruge lidt tid stalking og surveilling målet i sociale medier før lanceringen af ondsindede e-mail., Målet er at få denne person til at åbne e-mailen, derefter do .nloade ondsindet nyttelast.
- Spam e-mails og phishing. I dette scenarie sender angribere e-mails til et meget stort antal modtagere på tværs af flere organisationer med forventning om, at en lille procentdel åbner e-mailen og klikker på linket, der er indlejret i meddelelsen. Ved at klikke på linket vil hente ondsindet nyttelast eller tager brugeren til et .ebsted, der automatisk ville hente Mal .are. Denne teknik bruges ofte af organiserede cyber-kriminelle organisationer.,indlejring udnytte kits i malvertisements og ondsindede .ebsteder. I dette scenario, dårlige skuespillere har med succes kompromitteret et webebsted og injiceret en ondsindet kode, der ville omdirigere en besøgende til udnytte kit server.
- kompromittere et system, netværk eller server. For eksempel anvende brute force og derefter bruge udnytte til at udføre angrebet. MITRE tilbyder en mere omfattende liste over angrebstaktikker og teknikker, som dårlige skuespillere bruger til at starte og udføre et nul-dages angreb.
Hvad er velkendte eksempler på vellykkede nul-dages angreb?,
- Heartbleed
- Shellshock
- Stuxnet (en orm, der udnyttes flere zero-day-sårbarheder)
- Aurora (et organiseret angreb, der udnyttes flere zero-day-sårbarheder)
- BlueKeep Sårbarhed (CVE-2019-0708)
Hvad er den bedste praksis for beskyttelse mod Zero-Day-Angreb?
øvelse af sikker soft .are-livscyklusudvikling for at sikre kodesikkerhed og sikker soft .are for at minimere potentiel risiko eller sårbarheder.
- har et solidt sårbarhedsstyringsprogram og et lappeprogram., For eksempel Opdatere soft .are ASAP, især kritiske sikkerhedsopdateringer.
- Cyber security A .areness training fokuseret på social engineering, anerkendelse af phishing og spear-phishing kampagner og undgå ondsindede websebsteder.
- implementering af lagdelte sikkerhedskontroller, herunder perimeter fire .alls, IPS/IDS og andre data-center sikkerhedskontroller samt endpoint sikkerhedskontroller.
- anvendelse af mikrosegmentering og mindst privilegium, især i systemer med høj værdi, for at gøre det vanskeligere og dyrere for angribere at nå deres mål.,
- trussel intelligens, revision og overvågning af brugeraktivitet, tilslutningsmuligheder, og anomali afsløring.
- har en gennemtænkt katastrofe opsving og back-up plan.
Hvad er rollen som synlighed i realtid og mikrosegmentering ved at reagere på et nul-dages angreb?
selvom soft .are er sårbar, kan en dårlig skuespiller ikke nødvendigvis være i stand til at implementere sin udnyttelse med succes, hvis målet havde veldesignede adgangskontrolproblemer på plads.,synlighed i realtid gør det muligt for sikkerheds -, IT-ops-og netværkshold at modellere og forstå den normale trafik-og applikationsadfærd. Det hjælper dem med at opdage nye tilslutningsmuligheder og usædvanlige mislykkede forsøg på at oprette forbindelse til en arbejdsbyrde, hvilket kan være indikatorer for et angreb.
læs mere
Udforsk microsegmentation valg for din organisation, og være bedre beskyttet mod zero-day exploits. Få mikro-segmentering.
Leave a Reply