czym są luki Zero-Day?
luki w zabezpieczeniach Zero-day to nieznane wady zabezpieczeń lub błędy w oprogramowaniu, oprogramowaniu firmowym lub sprzęcie, o których sprzedawca nie wie lub nie ma oficjalnej poprawki lub aktualizacji w celu usunięcia luki. Często dostawcy i użytkownicy nie są świadomi istnienia luki, chyba że zgłoszą ją badacze lub odkryli w wyniku ataku.
czym są ataki Zero-Day?,
według Instytutu Ponemon 80% udanych naruszeń to ataki typu Zero-Day.
gdy źli aktorzy są w stanie skutecznie opracować i wdrożyć proof of concept (PoC) lub rzeczywiste złośliwe oprogramowanie, które wykorzystuje lukę zero-day, wtedy PoC lub złośliwe oprogramowanie staje się atakiem Zero-Day. W wyniku wykorzystania luki zero-day bad aktorzy uzyskują nieautoryzowany dostęp do poufnych danych i krytycznych systemów – jest to uważane za atak zero-day.
Co to jest Exploit Zero-Day?,
exploit zero-day to technika, której źli aktorzy używają do atakowania systemów, które mają lukę zero-day. Naukowcy wykorzystują exploity zero-day, aby wykazać wpływ „wykorzystywania” wady, aby uzyskać nieautoryzowany dostęp lub zagrozić bazowemu systemowi.
exploity Zero-Day mają swoją nazwę, ponieważ są znane publicznie od zero dni. Jest możliwe, że złośliwi aktorzy tworzą exploity zero-day I czekają, aby wykorzystać je strategicznie. W tym przypadku, nawet jeśli atakujący zna exploit, nadal nie jest on znany publicznie i nadal jest uważany za exploit dnia zerowego.,
Zagrożenie Exploitem Zero-Day
exploity Zero-day są bardzo trudne do obrony, ponieważ dane o exploicie są ogólnie dostępne do analizy dopiero po zakończeniu ataku. Te ataki typu zero-day mogą przybierać postać polimorficznych robaków, wirusów, trojanów i innych złośliwych programów.
najskuteczniejszymi atakami unikającymi wykrycia są robaki polimorficzne. To złośliwe oprogramowanie pozwala uniknąć wykrycia, często zmieniając jego rozpoznawalne cechy., Gdy luka staje się Publiczna, a naukowcy odkryli rozwiązanie lub dostawca wdrożył łatkę, staje się ona znaną luką” n-day „zamiast exploita” zero-day”.”
według Instytutu Ponemon, 80% udanych naruszeń to ataki typu Zero-Day. Ponadto organizacje przewidują, że ataki typu zero-day staną się bardziej powszechne., (źródło: Ponemon Institute, Third Annual State of Endpoint Security Report, styczeń 2020)
Kiedy exploity zero-day stają się publiczne – co oznacza, że badacze bezpieczeństwa opublikowali blog i porady – zazwyczaj zawierają one informacje o ładunku i tożsamości podmiotów odpowiedzialnych za zagrożenia. Dlatego też badacze bezpieczeństwa koncentrują swoje wysiłki na zrozumieniu metodologii wykorzystywania przez napastników. Ich celem jest uzyskanie informacji, które pomogą zespołom ds. bezpieczeństwa opracować ulepszone i nowe metody wykrywania, a także metody zapobiegawcze.,
w jaki sposób wykorzystuje się exploity zero-day w ataku?
są to liczne metody exploitu zero-day do uruchamiania i wykonywania ataku zero-day. Przykładami popularnych metod są:
- Spear phishing z socjotechniką. Technika ta jest używana przez podmioty zagrażające (zazwyczaj państwa narodowe), aby uzyskać konkretny, zazwyczaj wysoko postawiony, indywidualny cel, aby otworzyć specjalnie zaprojektowany złośliwy e-mail. Aktorzy ci mogą spędzić trochę czasu na śledzeniu i śledzeniu celu w mediach społecznościowych przed uruchomieniem złośliwej wiadomości e-mail., Celem jest nakłonienie tej osoby do otwarcia wiadomości e-mail, a następnie pobrania złośliwego ładunku.
- spam e-maile i phishing. W tym scenariuszu atakujący wysyłają wiadomości e-mail do bardzo dużej liczby odbiorców w wielu organizacjach, z oczekiwaniem, że niewielki odsetek otworzy wiadomość e-mail i kliknie link osadzony w wiadomości. Kliknięcie łącza spowoduje pobranie złośliwego ładunku lub przeniesie użytkownika do witryny, która automatycznie pobierze złośliwe oprogramowanie. Technika ta jest często używana przez zorganizowane organizacje cyberprzestępcze.,
- osadzanie zestawów exploitów w złośliwych i złośliwych witrynach. W tym scenariuszu źli aktorzy z powodzeniem skompromitowali witrynę internetową i wstrzyknęli złośliwy kod, który przekierowałby odwiedzającego na serwer exploit kit.
- Na przykład, stosując brute force, a następnie używając exploita do wykonania ataku. MITRE oferuje bardziej obszerną listę taktyk i technik ataku, których źli aktorzy używają do uruchomienia i wykonania ataku zero-day.
jakie są dobrze znane przykłady udanych ataków Zero-Day?,
- Heartbleed
- Shellshock
- Stuxnet (robak wykorzystujący wiele luk zero-day)
- Aurora (zorganizowany atak wykorzystujący kilka luk zero-day)
- Luka BlueKeep (CVE-2019-0708)
jakie są najlepsze praktyki ochrony przed atakami Zero-Day?
ćwiczenie tworzenia bezpiecznego cyklu życia oprogramowania w celu zapewnienia bezpieczeństwa kodu i bezpiecznego oprogramowania w celu zminimalizowania potencjalnego ryzyka lub luk w zabezpieczeniach.
- mają solidny program do zarządzania lukami i program do łatania., Na przykład Aktualizuj oprogramowanie jak najszybciej, zwłaszcza krytyczne aktualizacje wersji zabezpieczeń.
- szkolenie z zakresu cyberbezpieczeństwa skupiało się na inżynierii społecznej, rozpoznawaniu kampanii phishingowych i phishingowych oraz unikaniu złośliwych stron internetowych.
- wdrażanie warstwowych zabezpieczeń, w tym zapór obwodowych, IPS/ID i innych zabezpieczeń centrów danych, a także zabezpieczeń punktów końcowych.
- zastosowanie mikrosegmentacji i najmniejszych przywilejów, szczególnie w systemach o wysokiej wartości, aby utrudnić atakującym i kosztowne osiągnięcie ich celów.,
- analiza zagrożeń, audyt i monitorowanie aktywności użytkowników, łączność i wykrywanie anomalii.
- masz przemyślany plan odzyskiwania po awarii i tworzenia kopii zapasowych.
jaka jest rola widoczności w czasie rzeczywistym i mikrosegmentacji w reagowaniu na atak typu Zero-Day?
nawet jeśli oprogramowanie jest podatne na ataki, zły aktor niekoniecznie musi być w stanie pomyślnie wdrożyć swój exploit, jeśli cel miał dobrze zaprojektowane problemy z kontrolą dostępu.,
- widoczność w czasie rzeczywistym umożliwia zespołom ds. bezpieczeństwa, IT i sieci modelowanie i zrozumienie normalnego ruchu i zachowania aplikacji. Pomaga im wykryć nowe połączenia i nietypowe nieudane próby połączenia z obciążeniem, które może być wskaźnikiem ataku.
- Mikrosegmentacja jest kontrolą prewencyjną. Podejście default-deny mikrosegmentacji zmniejsza powierzchnię ataku. Ogranicza to ścieżki ataku exploita i zwiększa koszt propagowania ataku przez złego aktora wewnątrz sieci celu.,
- Mikrosegmentacja jako kontrola kompensacyjna w przypadku ataku. Gdy dzień zerowy jest publicznie ujawniony, a łatka nie jest dostępna lub jeśli łatanie nie jest operacyjnie wykonalne, organizacja może użyć segmentacji na poziomie procesu, aby zablokować ruch między obciążeniami oraz między obciążeniami a użytkownikami tylko do określonych portów, protokołów i usług.
dowiedz się więcej
poznaj opcje mikrosegmentacji dla Twojej organizacji i lepiej chroń się przed exploitami zero-day. Uzyskaj mikrosegmentację.
Leave a Reply