Hva er Zero-Day Sårbarheter?
Zero-day sårbarheter er ukjent sikkerhetshull og feil i programvaren, maskinvaren eller maskinvare som leverandøren ikke vet om, eller har ikke en offisiell oppdatering eller oppdateringen for å løse problemet. Ofte leverandører og brukere er ikke klar over eksistensen av et sikkerhetsproblem med mindre anmeldt av en forsker eller oppdaget som en følge av et angrep.
Hva er Zero-Day-Angrep?,
Ifølge Ponemon Institute, 80% av vellykket brudd var Zero-Day angrep.
Når dårlige skuespillere er i stand til å lykkes med å utvikle og distribuere en proof of concept (PoC) eller en faktisk skadelig programvare som utnytter et zero-day-sårbarheten, så det PoC eller malware blir en Zero-Day angrep. Som et resultat av å utnytte de zero-day-sårbarheten, den dårlige skuespillere få uautorisert tilgang til sensitive data og eller kritiske systemer – dette er regnet som en zero-day angrep.
Hva er en Zero-Day Exploit?,
En zero-day exploit er den teknikken som dårlige skuespillere bruke til å angripe systemer som har zero-day-sårbarheten. Forskere bruker zero-day exploits for å demonstrere effekten av ‘utnytte’ feilen å få uautorisert tilgang eller invadere det underliggende systemet.
Zero-Day Exploits få sitt navn fordi de har blitt offentlig kjent for null dager. Det er mulig at ondsinnede aktører opprette zero-day exploits og vente med å bruke dem strategisk. I dette tilfellet, selv om angriperen vet å utnytte, det er fortsatt ikke kjent offentlig, og er fortsatt ansett som en zero-day exploit.,
Trusselen om en Zero-Day Exploit
Zero-day exploits er svært vanskelig å forsvare seg mot, fordi data om utnyttelsen er vanligvis bare tilgjengelig for analyse etter angrepet har fullført sitt løp. Disse zero-day-angrep kan ta form av polymorfe, ormer, virus, Trojanere og annen malware.
Den mest effektive angrep som ungå er polymorf ormer. Dette malware unngår gjenkjenning av vanlige endre sin identifiserbare kjennetegn., Når en sårbarhet blir offentlig og forskere har oppdaget en løsning eller leverandøren har implementert en lapp, så det blir en kjent eller «n-day» – sårbarhet i stedet for en » zero-day exploit.’
Ifølge Ponemon Institute, 80% av vellykket brudd var Zero-Day angrep. I tillegg, organisasjoner også forutse zero-day-angrep til å bli mer utbredt., (kilde: Ponemon Institute, Tredje Årlige State of Endpoint Security Report, januar 2020)
Når zero-day exploits bli offentlig – noe som betyr at sikkerheten forskere har lagt ut en blogg og rådgivende – det inneholder vanligvis informasjon om nyttelast og identitet trussel aktører bak det. Security forskere er derfor også fokusere sin innsats på forståelse angriperne utnytte metodikk. Deres mål er å få informasjon som vil hjelpe security team utvikler forbedrede og nye oppdagelse, samt forebyggende metoder.,
Hvordan er zero-day exploits brukt i et angrep?
Dette er flere zero-day exploit metoder for å starte og gjennomføre en zero-day angrep. Eksempler på vanlige metoder er:
- Spyd phishing med social engineering. Denne teknikken er brukt av trusselen aktører (vanligvis nasjonalstater) for å få en bestemt, vanligvis høy ranking, individuelle mål for å åpne en spesielt utformet ondsinnet e-post. Disse aktørene kan bruke litt tid på å forfølge og surveilling mål i sosiale medier før lansering skadelig e-post., Målet er å få denne personen til å åpne e-posten, og deretter laste ned ondsinnet nyttelast.
- e-post Spam og phishing. I dette scenariet, er angripere sende e-post til et stort antall mottakere på tvers av flere organisasjoner, med forventning om at en liten prosentandel vil åpne e-posten og klikk på linken som er lagt inn i meldingen. Ved å klikke på lenken vil last ned ondsinnet nyttelast eller tar brukeren til en side som ville automatisk laste ned malware. Denne teknikken brukes ofte av organiserte cyber-kriminelle organisasjoner.,
- Innebygging exploit kits i malvertisements og ondsinnede nettsteder. I dette scenariet, dårlige skuespillere har blitt kompromittert et nettsted, og det injiseres en ondsinnet kode som ville omdirigere besøkende til å utnytte kit-server.
- at det går et system, nettverk eller server. For eksempel, ved å bruke brute force og deretter bruke utnytte til å utføre angrepet. MITRE tilbyr en mer omfattende liste av angrep taktikk og teknikker som dårlige skuespillere bruke til å starte og gjennomføre en zero-day angrep.
Hva er velkjente eksempler på vellykkede Zero-Day-Angrep?,
- Heartbleed
- Shellshock
- Stuxnet (en orm som utnyttet flere zero-day sårbarheter)
- Aurora (et organisert angrep som utnyttet flere zero-day sårbarheter)
- BlueKeep Sikkerhetsbruddet (CVE-2019-0708)
Hva er beste praksis for beskyttelse mot Zero-Day-Angrep?
Praktisere sikker software livssyklus-utvikling for å sikre sikkerhetskode og sikker programvare for å minimere potensiell risiko eller sikkerhetsproblemer.
- Ha en solid sårbarheten management program og en lapp programmet., For eksempel, update software (oppdater programvare ASAP, spesielt kritisk sikkerhet slippe oppdateringer.
- Cyber security awareness training fokusert på sosial manipulering, gjenkjenne phishing og spyd-phishing-kampanjer, og unngå skadelige nettsteder.
- Distribusjon av lagdelt sikkerhetskontroller inkludert omkretsen brannmurer, IPS/IDS, og andre data senter sikkerhets kontroller så vel som endpoint security controls.
- Anvendelse av mikro-segmentering og minst privilegium, spesielt i høy-verdi-systemer, for å gjøre det mer vanskelig og dyrt for angripere å nå sine mål.,
- Trussel etterretning, overvåking og overvåking av brukerens aktivitet, tilkobling, og anomaly detection.
- Ha et godt tenkt ut disaster recovery og back-up-plan.
Hva er rollen real-time synlighet og micro-segmentering i å svare på et Zero-Day-Angrep?
Selv om programvaren er sårbare, en dårlig skuespiller kan ikke nødvendigvis være i stand til å deployere sine utnytte vellykket hvis målet hadde godt designet, adgangskontroll problemer i stedet.,
- Real-time synlighet kan sikkerhet, er DET ops, og nettverk lagene til modell og forstå normal trafikk og oppførsel program. Det hjelper dem til å oppdage nye tilkobling, og uvanlig mislykkede forsøk på å koble til en arbeidsmengde, noe som kan være indikatorer på et angrep.
- Micro-segmentering er et forebyggende kontroll. Micro-segmentering er standard nekte tilnærming reduserer angripe overflaten. Dette begrenser angrep trasé av en utnytte og gjør det dyrere for en dårlig skuespiller til å spre sine angrep i sine mål nettverk.,
- Micro-segmentering som kompenserer for kontroll i tilfelle et angrep. Når en zero-day er offentliggjort, og ingen oppdatering er tilgjengelig, eller hvis lapp er ikke operativt mulig, en organisasjon kan bruke prosess-nivå segmentering for å låse ned trafikken mellom arbeidsbelastninger og mellom arbeidsbelastninger og brukere til bestemte porter, protokoller og tjenester.
finn ut mer
Utforsk microsegmentation valg for din organisasjon, og bli bedre beskyttet mot zero-day trusler. Få micro-segmentering.
Leave a Reply