mik azok a nulla napos sebezhetőségek?
Nulladik napi sebezhetőséget ismeretlen biztonsági hibákat vagy hibák software, firmware, vagy hardver, amely az eladó nem tud, vagy nem hivatalos patch, vagy frissítés cím a biztonsági rés. Gyakran előfordul, hogy a gyártók és a felhasználók nem ismerik a biztonsági rés meglétét, kivéve, ha egy kutató vagy egy támadás eredményeként fedezték fel.
mik azok a nulla napos támadások?,
a Ponemon Intézet szerint a sikeres jogsértések 80%-a nulla napos támadás volt.
amikor a rossz szereplők képesek sikeresen kifejleszteni és telepíteni a proof of concept (PoC) vagy egy tényleges rosszindulatú programot, amely kihasználja a nulla napos sebezhetőséget, akkor ez a PoC vagy malware nulla napos támadás lesz. A nulla napos sebezhetőség kihasználása miatt a rossz szereplők jogosulatlan hozzáférést kapnak érzékeny adatokhoz vagy kritikus rendszerekhez – ez nulla napos támadásnak tekinthető.
mi a nulla napos Exploit?,
a nulla napos exploit az a technika, amelyet a rossz szereplők használnak a nulla napos sebezhetőséggel rendelkező rendszerek támadására. A kutatók nulla napos kihasználásokat használnak annak bizonyítására, hogy a hiba “kihasználása” milyen hatással van az illetéktelen hozzáférésre vagy az alapul szolgáló rendszer veszélyeztetésére.
a nulla napos kihasználások megkapják a nevüket, mert nulla napig nyilvánosan ismertek. Lehetséges, hogy a rosszindulatú szereplők nulla napos kihasználásokat hoznak létre, és várják, hogy stratégiailag használják őket. Ebben az esetben, annak ellenére, hogy a támadó ismeri a kihasználást, még mindig nem ismert nyilvánosan, és még mindig nulla napos kihasználásnak tekintik.,
A nulla napos Exploit
nulla napos kihasználások fenyegetése nagyon nehéz megvédeni, mivel a exploitra vonatkozó adatok általában csak a támadás befejezése után állnak rendelkezésre elemzésre. Ezek a nulla napos támadások lehetnek polimorf férgek, vírusok, trójaiak és egyéb rosszindulatú programok.
a leghatékonyabb támadások, amelyek elkerülik az észlelést, polimorf férgek. Ez a rosszindulatú program elkerüli az észlelést azáltal, hogy gyakran megváltoztatja azonosítható jellemzőit., Amikor egy sebezhetőség nyilvánosságra kerül, és a kutatók felfedezték a megoldást, vagy az eladó javítást telepített, akkor a “nulla napos kihasználás” helyett ismert vagy “n-napos” sebezhetőséggé válik.”
a Ponemon Intézet szerint a sikeres jogsértések 80% – a nulla napos támadás volt. Ezenkívül a szervezetek arra is számítanak, hogy a nulla napos támadások egyre gyakoribbá válnak., (forrás: Ponemon Institute, Harmadik Éves Állam, a Végpont-Biztonsági Jelentés, január 2020)
Ha a nulladik napi hasznosítja nyilvánosságra – azt jelenti, hogy a biztonsági kutatók írt egy blog tanácsadó – jellemzően kapcsolatos információt is tartalmaz a csomag, illetve az identitás, a fenyegetés, a színészek mögött. A biztonsági kutatók ezért erőfeszítéseiket a támadók kihasználási módszertanának megértésére is összpontosítják. Céljuk, hogy olyan információkat szerezzenek, amelyek segítenek a biztonsági csapatoknak a fokozott és új felderítés, valamint a megelőző módszerek kifejlesztésében.,
hogyan használják a nulla napos kihasználásokat egy támadásban?
ezek többszörös nulla napos exploit módszerek egy nulla napos támadás elindítására és végrehajtására. Példák a közös módszerek közé tartozik:
- Spear adathalászat social engineering. Ezt a technikát használják fenyegetés szereplők (általában nemzetállamok), hogy egy adott, általában magas rangú, egyedi cél, hogy nyissa meg a speciálisan tervezett rosszindulatú e-mail. Ezek a szereplők egy kis időt tölthetnek a célpont követésével és megfigyelésével a közösségi médiában a rosszindulatú e-mail elindítása előtt., A cél az, hogy ez az egyén nyissa meg az e-mailt, majd töltse le a rosszindulatú hasznos.
- Spam e-mailek és adathalászat. Ebben a forgatókönyvben a támadók e-maileket küldenek nagyon sok címzettnek több szervezeten keresztül, azzal a várakozással, hogy egy kis százalék megnyitja az e-mailt, majd kattintson az üzenetbe ágyazott linkre. A linkre kattintva letöltheti a rosszindulatú hasznos terhet, vagy elviszi a felhasználót egy olyan webhelyre, amely automatikusan letölti a rosszindulatú programokat. Ezt a technikát gyakran szervezett számítógépes bűnszervezetek használják.,
- exploit készletek beágyazása rosszindulatú webhelyekre. Ebben a forgatókönyvben a rossz szereplők sikeresen kompromittáltak egy weboldalt, és olyan rosszindulatú kódot fecskendeztek be, amely átirányítja a látogatót az exploit kit szerverre.
- egy rendszer, hálózat vagy szerver veszélyeztetése. Például a nyers erő alkalmazása, majd az exploit használata a támadás végrehajtásához. A MITRE átfogóbb listát kínál a támadási taktikákról és technikákról, amelyeket a rossz szereplők használnak egy nulla napos támadás elindításához és végrehajtásához.
mik a jól ismert példák a sikeres nulla napos támadásokra?,
- Heartbleed
- Shellshock
- Stuxnet (egy féreg, amely több nulla napos sebezhetőséget kihasznált)
- Aurora (szervezett támadás, amely több nulla napos sebezhetőséget kihasznált)
- BlueKeep biztonsági rés (CVE-2019-0708)
mik a legjobb gyakorlatok a nulla napos támadások elleni védelemre?
biztonságos szoftver életciklus-fejlesztés gyakorlása a kódbiztonság és a biztonságos szoftver biztosítása érdekében a lehetséges kockázatok vagy sebezhetőségek minimalizálása érdekében.
- van egy szilárd biztonsági rés kezelési program és egy folt program., Például frissítse a szoftvert ASAP, különösen a kritikus biztonsági kiadás frissítéseit.
- a kiberbiztonsági tudatosságnövelő képzés középpontjában a társadalomfejlesztés, az adathalász és adathalász kampányok felismerése, valamint a rosszindulatú weboldalak elkerülése állt.
- réteges biztonsági vezérlők telepítése, beleértve a kerület tűzfalait, az IPS/ID-ket és más adatközponti biztonsági vezérlőket, valamint a végpont biztonsági vezérlőket.
- a mikro-szegmentáció és a legkisebb kiváltság alkalmazása, különösen a nagy értékű rendszerekben, hogy megnehezítsék és drágítsák a támadók számára a célok elérését.,
- Threat intelligence, auditing and monitoring of user activity, connectivity, and anomaly detection.
- van egy átgondolt katasztrófa-helyreállítási és biztonsági mentési terv.
milyen szerepe van a valós idejű láthatóságnak és a mikroszegmentációnak egy nulla napos támadás esetén?
még akkor is, ha a szoftver sebezhető, a rossz színész nem feltétlenül tudja sikeresen telepíteni az exploitját, ha a célnak jól megtervezett, hozzáférés-ellenőrzési problémái vannak.,
- a valós idejű láthatóság lehetővé teszi a biztonsági, informatikai és hálózati csapatok számára, hogy modellezzék és megértsék a normál forgalmi és alkalmazási viselkedést. Ez segíti őket abban, hogy felismerjék az új kapcsolódási pontokat, valamint a szokatlan sikertelen próbálkozásokat, hogy csatlakozzanak a munkaterheléshez, ami egy támadás indikátora lehet.
- a mikro-szegmentáció egy megelőző kontroll. A mikro-szegmentáció alapértelmezett megtagadási megközelítése csökkenti a támadási felületet. Ez korlátozza egy exploit támadási útvonalát, és drágábbá teszi egy rossz színész számára, hogy a támadást a célpont hálózatán belül terjessze.,
- mikro-szegmentáció, mint kompenzáló kontroll támadás esetén. Amikor egy nulladik napi nyilvánosan közzétenni, illetve nem elérhető a javítás, vagy ha a folt nem a működés szempontjából megvalósítható-egy szervezet használja a folyamat-szint szegmentálás, hogy zárják le a forgalom közötti terhelés között terhelés, valamint a felhasználók csak bizonyos portokat, protokollok, szolgáltatások.
Tudjon meg többet
fedezze fel a szervezet mikroszegmentációs lehetőségeit, és jobban védje a nulla napos kihasználásokkal szemben. Kap mikro-szegmentáció.
Leave a Reply