mitkä ovat nollapäivän haavoittuvuudet?
nollapäivän haavoittuvuuksia ovat tuntemattomia tietoturva-aukkoja tai bugeja ohjelmisto, laiteohjelmisto tai laitteiston, jossa toimittaja ei tiedä, tai ei ole virallinen korjaustiedoston tai päivityksen voit korjata haavoittuvuutta. Usein myyjät ja käyttäjät eivät ole tietoisia haavoittuvuus, ellei ilmoittamia tutkija tai löysi seurauksena hyökkäys.
mitä ovat Nollapäivähyökkäykset?,
Mukaan Ponemon Institute, 80% onnistunut rikkomukset olivat nollapäivähyökkäyksiltä.
Kun huono toimijat voivat onnistuneesti kehittää ja ottaa käyttöön proof of concept (PoC) tai todellinen haittaohjelma, joka hyödyntää zero-day haavoittuvuus, niin että PoC-tai haittaohjelma, tulee Zero-Day-hyökkäys. Nollapäivähaavoittuvuuden hyödyntämisen seurauksena huonot toimijat saavat luvattoman pääsyn arkaluontoisiin tietoihin ja tai kriittisiin järjestelmiin – tätä pidetään nollapäivähyökkäyksenä.
mikä on nollapäivän hyväksikäyttö?,
nollapäivähaave on tekniikka, jota pahat toimijat käyttävät hyökätessään järjestelmiin, joissa on nollapäivähaavoittuvuus. Tutkijat käyttävät zero-day hyödyntää osoittaa vaikutus ’hyödyntäminen’ virhe luvattomasti tai kompromissin taustalla järjestelmän.
nollapäivän urotyöt saavat nimensä, koska ne ovat olleet julkisuudessa jo nollapäiviä. On mahdollista, että ilkeämieliset toimijat luovat nollapäiväisiä urotöitä ja odottavat niiden strategista käyttöä. Tässä tapauksessa, vaikka hyökkääjä tietää, virus, se ei ole vielä tiedossa julkisesti, ja pidetään edelleen zero-day exploit.,
Uhka Zero-Day Exploit
nollapäivän hyökkäykset ovat hyvin vaikea puolustautua, koska tietoja hyödyntää on yleensä vain saatavilla analyysia varten sen jälkeen, kun hyökkäys on suorittanut tehtävänsä. Nämä nollapäiväiset hyökkäykset voivat olla polymorfisia matoja, viruksia, troijalaisia ja muita haittaohjelmia.
tehokkaimmat havaitsemisen välttävät hyökkäykset ovat polymorfisia matoja. Tämä haittaohjelma välttää havaitsemisen muuttamalla usein tunnistettavia ominaisuuksiaan., Kun haavoittuvuus on julkinen ja tutkijat ovat löytäneet ratkaisun tai toimittajan on ottanut käyttöön laastari, sitten se tulee tunnettu tai ”n-päivä” haavoittuvuus sen sijaan ns. zero-day exploit.”
Ponemon-instituutin mukaan 80% onnistuneista rikkomuksista oli Nollapäiväisiä hyökkäyksiä. Lisäksi järjestöt ennakoivat myös nollapäivähyökkäysten yleistyvän., (lähde: Ponemon Institute, Kolmannen Vuosittaisen Valtion Endpoint Security-Raportin, tammikuuta 2020 mennessä)
Kun zero-day hyödyntää tullut julkiseksi – mikä tarkoittaa, että tietoturva-asiantuntijat ovat kirjoittaneet blogia ja neuvoa-antava – se sisältää tyypillisesti tietoa hyötykuorma ja identiteetin uhka toimijoiden takana. Tietoturvatutkijat keskittyvät siksi myös siihen, että hyökkääjät ymmärtävät metodologiaa. Niiden tavoitteena on saada tietoa, joka auttaisi turvallisuus joukkueet kehittää parannettu ja uusia havaitseminen, sekä ennaltaehkäiseviä menetelmiä.,
miten nollapäivän urotöitä käytetään hyökkäyksessä?
nämä ovat useita nollapäivähyökkäyksen laukaisu-ja toteuttamismenetelmiä. Esimerkkejä yhteisistä menetelmistä ovat:
- Keihäskalastus sosiaalitekniikan kanssa. Tätä tekniikkaa käyttävät uhkatoimijat (yleensä kansallisvaltiot) saadakseen tietyn, yleensä korkea-arvoisen, yksittäisen kohteen avaamaan erityisesti suunnitellun haitallisen sähköpostin. Nämä toimijat saattavat käyttää jonkin aikaa kohteen vaanimiseen ja tarkkailuun sosiaalisessa mediassa ennen haitallisen sähköpostin lähettämistä., Tavoitteena on saada tämä henkilö avaamaan Sähköposti, sitten ladata haitallisen hyötykuorman.
- roskapostia ja tietojenkalastelua. Tässä skenaariossa, hyökkääjät lähettää viestejä suuri määrä vastaanottajia useiden järjestöjen, olettaen, että pieni osa avaa sähköposti ja napsauta linkkiä, joka on upotettu viesti. Linkin klikkaaminen lataa haitallisen hyötykuorman tai vie käyttäjän sivustolle, joka lataisi haittaohjelman automaattisesti. Tätä tekniikkaa käyttävät usein järjestäytyneet kyberrikolliset organisaatiot.,
- hyödyntämissarjojen upottaminen malvertisementteihin ja haitallisiin sivustoihin. Tässä skenaariossa huonot toimijat ovat onnistuneesti vaarantaneet web-sivuston ja ruiskuttaneet haitallisen koodin, joka ohjaisi vierailijan exploit kit-palvelimelle.
- vaarantaa järjestelmän, verkon tai palvelimen. Esimerkiksi soveltamalla raakaa voimaa ja sitten käyttämällä hyödyntää suorittaa hyökkäys. MITRE tarjoaa kattavamman listan hyökkäystaktiikoista ja tekniikoista, joita pahat näyttelijät käyttävät nollapäiväisen hyökkäyksen käynnistämiseen ja toteuttamiseen.
mitkä ovat tunnettuja esimerkkejä onnistuneista Nollapäivähyökkäyksistä?,
- Heartbleed
- Shellshock
- Stuxnet (mato, joka hyödyntää useita nollapäivän haavoittuvuuksia)
- Aurora (järjestäytynyt hyökkäys, joka hyödyntää useita nollapäivän haavoittuvuuksia)
- BlueKeep Haavoittuvuus (CVE-2019-0708)
Mitkä ovat parhaat käytännöt suojaus nollapäivän Hyökkäyksiltä?
harjoitellaan suojattujen ohjelmistojen elinkaarikehitystä koodin ja suojattujen ohjelmistojen turvallisuuden varmistamiseksi mahdollisten riskien tai haavoittuvuuksien minimoimiseksi.
- on vankka haavoittuvuudenhallintaohjelma ja paikkausohjelma., Esimerkiksi päivitysohjelmisto ASAP, erityisesti kriittiset tietoturvajulkaisupäivitykset.
- Kyberturvallisuustietoisuuskoulutus keskittyi sosiaalitekniikkaan, tietojenkalastelu-ja keihäskalastelukampanjoiden tunnistamiseen sekä pahantahtoisten verkkosivujen välttämiseen.
- Käyttöön layered security valvonta, mukaan lukien kehä palomuurit, IPS/IDS, ja muut tiedot, keskuksen turvallisuuden valvonta sekä endpoint security controls.
- Soveltaminen mikro-segmentointia ja vähiten etuoikeus, erityisesti korkea-arvo järjestelmät, jotta se olisi vaikeaa ja kallista hyökkääjät saavuttamaan tavoitteet.,
- Uhkatiedustelu, käyttäjän toiminnan, liitettävyyden ja poikkeamien havaitsemisen tarkastus ja seuranta.
- on mietitty katastrofin toipumista ja varasuunnitelmaa.
mikä on reaaliaikaisen näkyvyyden ja mikronegmentaation rooli Nollapäiväisen hyökkäyksen vastaamisessa?
vaikka ohjelmisto olisi haavoittuvainen, huono toimija ei välttämättä pysty hyödyntämään hyödyntämistään onnistuneesti, jos kohteella olisi hyvin suunnitellut kulunvalvontaongelmat.,
- reaaliaikainen näkyvyys mahdollistaa turvallisuus, IT-ops, ja verkostoitumisen joukkueet malli ja ymmärtää normaalia liikennettä ja sovelluksen käyttäytymistä. Se auttaa heitä havaitsemaan uusia yhteyksiä ja epätavallisia epäonnistuneita yrityksiä yhdistää työmäärä, joka voi olla indikaattorit hyökkäys.
- mikro-segmentaatio on ennaltaehkäisevä kontrolli. Micro-segmentation ’ s default-deny-lähestymistapa vähentää hyökkäyspintaa. Tämä rajoittaa hyväksikäytön hyökkäysreittejä ja tekee huonolle toimijalle kalliimmaksi levittää hyökkäystään kohteensa verkon sisällä.,
- mikro-segmentointi kompensoivana kontrollina hyökkäyksen sattuessa. Kun nolla-päivä on julkistettava, ja ei ole laastari on saatavilla tai jos paikkaus ei ole toiminnallisesti mahdollista, organisaatio voi käyttää prosessi-tason segmentointi lukita liikenteen välillä työmääriä ja välillä työmääriä ja käyttäjille, vain tietyt portit, protokollat ja palvelut.
Lue lisää
Tutustu microsegmentation vaihtoehtoja oman organisaation ja suojeltava paremmin vastaan nollapäivän hyödyntää. Hanki mikro-segmentaatio.
Leave a Reply