care sunt vulnerabilitățile Zero-Day?
vulnerabilitățile Zero-day sunt defecte sau erori de securitate necunoscute în software, firmware sau hardware despre care Furnizorul nu știe sau nu are o corecție sau o actualizare oficială pentru a remedia vulnerabilitatea. Adesea, vânzătorii și utilizatorii nu sunt conștienți de existența unei vulnerabilități decât dacă sunt raportate de un cercetător sau descoperite ca urmare a unui atac.
ce sunt atacurile Zero-Day?,
Potrivit Ponemon Institute, 80% din succes încălcări au fost atacuri Zero-Day.
atunci Când actorii au reușit să dezvolte și să implementeze un proof of concept (PoC) sau chiar malware care exploateaza o vulnerabilitate zero-day, atunci PoC sau malware devine un atac Zero-Day. Ca urmare a exploatării vulnerabilității zero-day, actorii răi primesc acces neautorizat la date sensibile și / sau sisteme critice – acest lucru este considerat un atac zero-day.
ce este un Exploit Zero-Day?,
un exploit zero-day este tehnica pe care actorii răi o folosesc pentru a ataca sisteme care au vulnerabilitatea zero-day. Cercetătorii folosesc exploatări zero-day pentru a demonstra impactul „exploatării” defectului pentru a obține acces neautorizat sau a compromite sistemul de bază.
exploatările Zero-Day își primesc numele pentru că au fost cunoscute public de zero zile. Este posibil ca actorii răuvoitori să creeze exploatări de zero zile și să aștepte să le folosească strategic. În acest caz, chiar dacă atacatorul cunoaște exploit-ul, acesta nu este încă cunoscut public și este încă considerat un exploit zero-day.,
amenințarea unui Exploit Zero-Day
exploatările Zero-day sunt foarte dificil de apărat, deoarece datele despre exploit sunt în general disponibile pentru analiză numai după ce atacul și-a încheiat cursul. Aceste atacuri zero-day pot lua forma de viermi polimorfe, viruși, troieni și alte programe malware.cele mai eficiente atacuri care evită detectarea sunt viermii polimorfe. Acest malware evită detectarea prin schimbarea frecventă a caracteristicilor sale identificabile., Atunci când o vulnerabilitate devine publică și cercetătorii au descoperit o soluție sau vânzătorul a implementat un patch, atunci devine o vulnerabilitate cunoscută sau „n-day” în loc de o ” exploatare zero-day.potrivit Institutului Ponemon, 80% din breșele reușite au fost atacuri de tip Zero-Day. În plus, organizațiile anticipează, de asemenea, ca atacurile zero-day să devină mai răspândite., (sursa: Institutul Ponemon, al Treilea Stat Anual de Endpoint Security Report, ianuarie 2020)
atunci Când zero-day exploit deveni publice – în sensul că cercetatorii in securitate au postat un blog și de consiliere – este de obicei include informații despre încărcătura și identitatea amenințare actori în spatele ei. Prin urmare, cercetătorii în domeniul securității își concentrează eforturile pe înțelegerea metodologiei de exploatare a atacatorilor. Scopul lor este de a obține informații care ar ajuta echipele de securitate să dezvolte metode îmbunătățite și noi de detectare, precum și metode preventive.,
cum se folosesc exploatările zero-day într-un atac?
acestea sunt mai multe metode de exploatare zero-day pentru lansarea și executarea unui atac zero-day. Exemple de metode comune includ:
- Spear phishing cu inginerie socială. Această tehnică este folosită de actorii de amenințare (de obicei state naționale) pentru a obține o țintă individuală specifică, de obicei de rang înalt, pentru a deschide un e-mail rău intenționat special conceput. Acești actori pot petrece ceva timp urmărind și supraveghind ținta în social media înainte de lansarea e-mailului rău intenționat., Obiectivul este de a obține acest individ pentru a deschide e-mail, apoi descărcați sarcina utilă rău intenționat.
- e-mailuri Spam și phishing. În acest scenariu, atacatorii trimit e-mailuri către un număr foarte mare de destinatari din mai multe organizații, cu speranța că un procent mic va deschide e-mailul și va face clic pe linkul încorporat în mesaj. Dacă faceți clic pe link, veți descărca sarcina utilă rău intenționată sau veți duce utilizatorul la un site care va descărca automat malware-ul. Această tehnică este adesea folosită de organizațiile cibernetice organizate.,
- încorporarea kituri exploit în malvertisements și site-uri rău intenționate. În acest scenariu, actorii răi au compromis cu succes un site web și au injectat un cod rău intenționat care ar redirecționa un vizitator către serverul exploit kit.
- compromiterea unui sistem, a unei rețele sau a unui server. De exemplu, aplicarea forței brute și apoi utilizarea exploit-ului pentru a executa atacul. MITRE oferă o listă mai cuprinzătoare de tactici și tehnici de atac pe care actorii răi le folosesc pentru a lansa și executa un atac de zi zero.
care sunt exemple bine cunoscute de atacuri de succes Zero-Day?,
- Heartbleed
- Shellshock
- Stuxnet (un vierme care au exploatat mai multe vulnerabilități zero-day)
- Aurora (un atac organizat, care au exploatat mai multe vulnerabilități zero-day)
- BlueKeep Vulnerabilitate (CVE-2019-0708)
care sunt cele mai bune practici de protecție împotriva Atacurilor Zero-Day?
practicarea dezvoltării sigure a ciclului de viață al software-ului pentru a asigura securitatea codului și software-ul securizat pentru a minimiza riscul potențial sau vulnerabilitățile.
- au un program solid de gestionare a vulnerabilității și un program de patch-uri., De exemplu, actualizați software-ul ASAP, în special actualizările critice de securitate.instruirea de conștientizare în domeniul securității cibernetice s-a concentrat pe ingineria socială, recunoașterea campaniilor de phishing și spear-phishing și evitarea site-urilor web rău intenționate.
- implementarea controalelor de securitate stratificate, inclusiv firewall-uri perimetrale, IPS/IDS și alte controale de securitate ale centrelor de date, precum și controale de securitate ale punctelor finale.
- aplicarea micro-segmentării și a celui mai mic privilegiu, în special în sistemele cu valoare ridicată, pentru a face mai dificil și mai scump pentru atacatori să-și atingă țintele.,
- inteligența amenințărilor, auditarea și monitorizarea activității utilizatorilor, conectivitatea și detectarea anomaliilor.
- au un plan gândit-out de recuperare în caz de dezastru și de back-up.
care este rolul vizibilității în timp real și al micro-segmentării în răspunsul la un atac de Zero zile?
chiar dacă software-ul este vulnerabil, un actor rău nu poate fi neapărat capabil să-și implementeze exploit-ul cu succes dacă ținta ar avea probleme de control al accesului bine concepute.,vizibilitatea în timp Real permite echipelor de securitate, IT ops și rețele să modeleze și să înțeleagă traficul normal și comportamentul aplicațiilor. Îi ajută să detecteze o nouă conectivitate și încercări neobișnuite eșuate de conectare la un volum de muncă, care ar putea fi indicatori ai unui atac.
Aflați mai multe
explorați opțiunile de microsegmentare pentru organizația dvs. și fiți mai bine protejați împotriva exploatărilor zero-day. Obțineți micro-segmentare.
Leave a Reply