man siting facing laptop
| | | |

Kas yra nulinės dienos ataka? Apibrėžimas ir aprašymas

Nulinė diena. Apibrėžimas ir aprašymas

«Nulinė diena yra bendras terminas, apibūdinantis naujai atrastas saugumo spragas, kurias užpuolikai gali panaudoti atakuodami sistemą. Sąvoka „nulis diena“ reiškia, kad pardavėjas arba kūrėjas ką tik sužinojo apie pažeidžiamumą ir turi „nulio dienų“ jį ištaisyti. Nulinės dienos ataka įvyksta, kai užpuolikai išnaudoja pažeidžiamumą, kol kūrėjai nespėjo jos ištaisyti..

Nulinė diena kartais vadinama 0 diena. Žodžiai pažeidžiamumas, išnaudojimas ir ataka dažniausiai vartojami kartu su žodžiais „nulinė diena“, todėl svarbu suprasti skirtumą tarp šių terminų.:

  • Nulinės dienos pažeidžiamumas – programinės įrangos pažeidžiamumas, kurį užpuolikai aptiko anksčiau nei apie tai sužinojo programos gamintojai. Nulinės dienos pažeidžiamumo pataisos dar nebuvo išleistos, todėl padidėja atakos tikimybė.
  • Nulinės dienos išnaudojimas – tai metodas, kurį naudoja užpuolikai, norėdami atakuoti sistemas su anksčiau neaptiktomis pažeidžiamumu.
  • Nulinės dienos ataka – yra nulinės dienos išnaudojimas siekiant padaryti žalą arba pavogti duomenis iš sistemos, kuri turi pažeidžiamumą.

Kas yra nulinės dienos atakos ir kaip jos veikia??

Programinė įranga dažnai turi saugumo spragų, kurias užpuolikai gali išnaudoti, kad padarytų žalą. Programinės įrangos kūrėjai visada ieško pažeidžiamumų, kuriuos reikia pataisyti. Dėl to yra kuriami ir išleidžiami programinės įrangos atnaujinimai.

Tačiau kartais užpuolikai pažeidžiamumą atranda anksčiau nei kūrėjai. Nors pažeidžiamumas nėra uždarytas, užpuolikai gali rašyti ir įdiegti kodą, leidžiantį juo pasinaudoti. Tai vadinama išnaudojimo kodu.

Programinės įrangos naudotojai gali nukentėti dėl išnaudojimo kodo įvedimo, pavyzdžiui, dėl tapatybės vagystės ar kitų elektroninių nusikaltimų. Kai užpuolikai randa nulinės dienos pažeidžiamumą, jie turi gauti prieigą prie pažeidžiamos sistemos. Tai dažnai daroma naudojant el. pašto pranešimus naudojant metodus socialinė inžinerija – užpuolikai perduoda savo pranešimus kaip žinutes iš žinomų teisėtų siuntėjų. Pranešimo tikslas – priversti vartotoją atlikti konkretų veiksmą, pavyzdžiui, atidaryti failą arba apsilankyti kenkėjiškoje svetainėje. Taip atsisiunčiama užpuoliko kenkėjiška programa, kuri įsiskverbia į vartotojo failus ir pavagia konfidencialius duomenis..

Kai pažeidžiamumas tampa žinomas, kūrėjai bando jį ištaisyti, kad sustabdytų ataką. Tačiau saugumo spragos dažnai aptinkamos ne iš karto. Kartais gali prireikti dienų, savaičių ar net mėnesių, kol bus aptiktas ataką sukeliantis pažeidžiamumas. Ir net išleidus pataisą, kuri uždaro nulinės dienos pažeidžiamumą, ne visi vartotojai ją iš karto įdiegia. Pastaraisiais metais įsilaužėliai daug greičiau atranda ir išnaudoja pažeidžiamumą..

Išnaudojimai parduodami tamsus tinklas už didelius pinigus. Aptiktas ir pataisytas išnaudojimas nebėra laikomas nulinės dienos grėsme.

Ypatingas nulinės dienos atakų pavojus yra tas, kad apie jas žino tik patys užpuolikai. Įsiskverbę į tinklą, nusikaltėliai gali iškart pulti arba gulėti žemai ir laukti tinkamiausio laiko..

Kas atlieka nulinės dienos atakas?

Nulinės dienos atakas vykdantys užpuolikai skirstomi į kategorijas pagal motyvus. Pavyzdžiui:

  • kibernetiniai nusikaltėliai – įsilaužėlių, dažniausiai skatinami finansinės naudos.
  • Hacktivistai – įsilaužėlių, motyvuotų politinių ar socialinių veiksnių. Jie naudoja atakas, kad atkreiptų dėmesį į tam tikras problemas..
  • Korporatyvinis šnipinėjimas – tokių atakų tikslas – šnipinėjant gauti informaciją apie įmones.
  • Kibernetinis karas – šalys ar politinės organizacijos šnipinėja arba puola kitų šalių kibernetines infrastruktūras.

Kam skirti nulinės dienos išnaudojimai??

Nulinės dienos atakoms gali būti naudojami įvairūs pažeidžiami objektai:

  • OS 
  • Interneto naršyklės 
  • Biuro programos
  • Atvirojo kodo komponentai
  • Aparatinė ir programinė įranga
  • Daiktų internetas 

Dėl to potencialių aukų ratas tampa gana platus:

  • Asmenys, naudojantys pažeidžiamas sistemas, pvz., naršyklę ar operacinę sistemą. Įsilaužėliai gali išnaudoti saugumo spragas, kad įsilaužtų į įrenginius ir sukurtų didelius botnetai.
  • Asmenys, turintys prieigą prie vertingų verslo duomenų, pvz., intelektinės nuosavybės.
  • Įrenginiai ir įranga, programinė įranga ir daiktų internetas.
  • Didelės įmonės ir organizacijos.
  • Valstybinės organizacijos.
  • Politinės ir nacionalinio saugumo priemonės.

Taip pat naudinga atskirti tikslines ir netikslines nulinės dienos atakas.:

  • Tikslinės nulinės dienos atakos vykdomos prieš potencialiai reikšmingus taikinius, tokius kaip didelės organizacijos, vyriausybinės agentūros ir aukšto rango pareigūnai..
  • Netikslinės nulinės dienos atakos dažniausiai yra nukreiptos į pažeidžiamų objektų naudotojus: operacines sistemas ir naršykles..

Net jei nulinės dienos atakos nėra nukreiptos konkrečiai į nieką, jos vis tiek gali paveikti daug žmonių, dažniausiai kaip šalutinis poveikis. Netikslinės atakos nukreiptos į maksimalų vartotojų skaičių, o tai reiškia, kad gali nukentėti paprastų žmonių duomenys.

Kaip pastebėti nulinės dienos atakas

Nulinės dienos pažeidžiamumų yra įvairių tipų: duomenų šifravimo trūkumas, autorizacijos nebuvimas, neveikiantys algoritmai, klaidos, slaptažodžio saugumo problemos ir kt. Juos rasti gali būti sunku. Dėl šių pažeidžiamumų pobūdžio išsami informacija apie nulinės dienos išnaudojimus pasiekiama tik tada, kai jie bus nustatyti..

Nulinės dienos atakos paveiktos organizacijos gali matyti neįprastą srautą arba įtartiną veiklą, pvz., nuskaitymą, gaunamą iš kliento ar paslaugos. Kai kurie nulinės dienos atakų aptikimo metodai apima:

  1. Naudojant esamas duomenų bazes kenkėjiška programa, kuriame yra jų elgesio aprašymas kaip nuoroda. Tokios duomenų bazės yra nuolat atnaujinamos ir gali būti naudingos kaip vadovas, tačiau nulinės dienos išnaudojimai iš esmės yra nauji ir nežinomi, todėl esama duomenų bazė nepateiks visos informacijos..
  2. Alternatyva yra ieškoti nulinės dienos kenkėjiškų programų požymių, remiantis jos sąveika su tiksline sistema. Šis metodas netiria gaunamų failų kodo, bet tiria jų sąveiką su esamomis programomis ir bando nustatyti, ar tokia sąveika nėra kenkėjiškų veiksmų rezultatas..
  3. Mašininis mokymasis vis dažniau naudojamas ieškant duomenų apie anksčiau dokumentuotus išnaudojimus. Tai nustato saugaus sistemos elgesio etaloną, pagrįstą duomenimis apie ankstesnę ir dabartinę sąveiką su sistema. Kuo daugiau duomenų, tuo patikimesnis aptikimas.

Dažnai naudojamas įvairių aptikimo sistemų derinys.

Nulinės dienos grėsmės

Nulinės dienos atakų pavyzdžiai

Žemiau pateikiami naujausių nulinės dienos atakų pavyzdžiai.

2021: „Google Chrome“ nulinės dienos pažeidžiamumas

2021 m. „Google Chrome“ patyrė daugybę nulinės dienos atakų, dėl kurių atsirado daugybė „Chrome“ naujinių. Pažeidžiamumą sukėlė interneto naršyklėje naudojamo V8 JavaScript variklio klaida..

2020: Padidinti

Populiarioje vaizdo konferencijų platformoje aptiktas pažeidžiamumas.. Dėl šios nulinės dienos atakos užpuolikai gavo nuotolinę prieigą prie vartotojų kompiuterių, kuriuose veikia senesnės „Windows“ versijos. Jei ataka buvo nukreipta prieš administratorių, užpuolikai galėtų visiškai perimti jo kompiuterį ir gauti prieigą prie visų failų.

2020: Apple iOS

Apple iOS dažnai vadinama saugiausia išmaniųjų telefonų platforma. Tačiau 2020 m. ji patyrė mažiausiai du nulinės dienos išpuolius. Viena iš nulinės dienos klaidų leido užpuolikams nuotoliniu būdu pažeisti „iPhone“..

2019: Microsoft Windows, Rytų Europa

Ši ataka buvo nukreipta į vietinių privilegijų eskalavimą, pažeidžiamą „Microsoft Windows“ dalį, ir nukreipta į vyriausybines agentūras Rytų Europoje. Ši nulinės dienos ataka išnaudojo vietinį „Microsoft Windows“ privilegijų pažeidžiamumą, kad būtų paleistas savavališkas kodas ir įdiegtos programos, taip pat peržiūrėta ir modifikuojama duomenų apie pažeistas programas. Nustačius ataką ir pranešus apie tai „Microsoft“ atsako į grėsmes centrui, buvo sukurta ir išleista pataisa..

2017: Microsoft word

Dėl šio nulinės dienos išnaudojimo buvo pažeistos asmeninės banko sąskaitos. Aukos buvo žmonės, kurie nesąmoningai atidarė kenkėjišką „Word“ dokumentą. Dokumente buvo rodomas raginimas atsisiųsti nuotolinį turinį, iššokantis langas, kuriame prašoma išorinės prieigos iš kitos programos. Spustelėjus mygtuką „Taip“, vartotojų įrenginiuose buvo įdiegta kenkėjiška programa, kuri perėmė prisijungimo prie internetinės bankininkystės kredencialus.

Stuxnet

Vienas garsiausių nulinės dienos atakų pavyzdžių yra „Stuxnet“ – kenkėjiškas kompiuterinis kirminas, pirmą kartą aptiktas 2010 m., bet atsiradęs 2005 m. Buvo užpulti pramoniniai kompiuteriai su programuojamais loginiais valdikliais (PLC). Pagrindinis taikinys buvo Irano urano sodrinimo gamyklos, kurių puolimas gali pakenkti šalies branduolinei programai. Kirminas pateko į PLC per „Siemens Step7“ programinės įrangos pažeidžiamumą ir privertė PLC vykdyti nenumatytas komandas surinkimo aparatinėje įrangoje. Vėliau „Stuxnet“ istorija buvo pagrindas dokumentinis filmas „Nulis dienų“).

Kaip apsisaugoti nuo nulinės dienos atakų

Norint apsisaugoti nuo nulinės dienos atakų ir užtikrinti kompiuterių bei duomenų saugumą, asmenims ir organizacijoms svarbu laikytis tam tikrų kibernetinio saugumo gairių. Jie apima:

Savalaikis programų ir operacinių sistemų atnaujinimas. Gamintojai įtraukia saugos pataisas į naujus leidimus, kad pašalintų naujai atrastas spragas. Savalaikiai atnaujinimai padidina jūsų saugumą.

Naudoti tik būtinas programas. Kuo daugiau programinės įrangos turite, tuo daugiau galimų pažeidžiamumų. Naudodami tik būtinas programas sumažinsite riziką tinklui.

Naudojant ugniasienę. Ugniasienė vaidina svarbų vaidmenį saugant sistemą nuo nulinės dienos grėsmių. Užkardos konfigūravimas taip, kad būtų galima atlikti tik būtinas operacijas, užtikrins maksimalią apsaugą.

Organizacijų darbuotojų mokymai. Daugelis nulinės dienos atakų yra pagrįstos žmogaus klaida. Darbuotojų ir naudotojų mokymas tinkamų saugos ir apsaugos įgūdžių padės užtikrinti jų saugumą internete ir apsaugoti organizaciją nuo nulinės dienos išnaudojimo ir kitų skaitmeninių grėsmių..

Naudojant visapusišką antivirusinės programinės įrangos sprendimą. Kaspersky Premium padeda apsaugoti jūsų įrenginius blokuodama žinomas ir nežinomas grėsmes.

Rekomenduojami produktai:

Straipsniai šia tema:

  • Kas yra Trojos arklys?
  • Kaip apsisaugoti nuo kibernetinių nusikaltėlių
  • Kas yra rootkit?
  • Kas yra saugumo pažeidimas?

Įvertinkite straipsnį

0 / 12

Your page rank:

Parašykite komentarą

El. pašto adresas nebus skelbiamas. Būtini laukeliai pažymėti *