Co to jest luka w zabezpieczeniach związana z zerowym dniem? [MakeUseOf wyjaśnia]

  • Michael Fisher
  • 0
  • 2263
  • 477
Reklama

Jeśli nie zapewnisz ochrony swojego komputera, bardzo łatwo go zainfekować - prawdopodobnie wielu z was może się z nim związać. Istnieje wiele sposobów na utrzymanie czystości komputera i bezpieczeństwa danych. Możesz kierować się zdrowym rozsądkiem, aby nie dopaść do przeziębienia. 7 Wskazówki dotyczące zdrowego rozsądku, które pomogą Ci uniknąć wyłapywania złośliwego oprogramowania 7 Wskazówki dotyczące zdrowego rozsądku, które pomogą Ci uniknąć wyłapywania złośliwego oprogramowania Internet umożliwił wiele. Dostęp do informacji i komunikacja z ludźmi z daleka to pestka. Jednocześnie jednak nasza ciekawość może szybko doprowadzić nas do ciemnych wirtualnych zaułków… i zainstalować dobrą aplikację antywirusową.

Kolejną częścią zabezpieczania komputera i obecności online jest bycie na bieżąco. Bądź na bieżąco z ważnymi trendami bezpieczeństwa i dziurami bezpieczeństwa.

Jednym terminem, który często pojawia się w odniesieniu do wirusów i bezpieczeństwa, są exploity zero-day, luki w zabezpieczeniach i ataki. Nie tak dawno odkryto siedmioletnią lukę w zabezpieczeniach przeglądarki Internet Explorer. Brzmi jak długo? To jest. Aby pomóc Ci uzyskać trakcję w tym temacie, wyjaśnimy Ci pojęcie podatności na oprogramowanie, exploitów zero-day i okna możliwości.

Luka w oprogramowaniu

Przeciętna aplikacja składa się z niesamowitej ilości kodu. Jak można się spodziewać, duża część kodu nie jest kuloodporna w swojej koncepcji. Po pierwsze, błędy wślizgują się. Wiele z tych błędów jest stosunkowo nieszkodliwych (słowo kluczowe jest względne) - tworzą one impas i powodują zawieszanie się aplikacji lub powodują nieprawidłowe działanie aplikacji w określonych nieregularnych warunkach.

Poważniejsze zagrożenie bezpieczeństwa wynika z obecności błędów, które można wykorzystać lub luk w oprogramowaniu. Luki w oprogramowaniu zagrażają bezpieczeństwu systemu komputerowego. Wnikając w szczeliny wynikające z wadliwego lub niewystarczająco chronionego kodu, złośliwe osoby są czasami w stanie wykonać swój własny kod pod pozorem użytkownika komputera lub uzyskać dostęp do ograniczonych danych (żeby wymienić tylko kilka możliwości).

Mówiąc najprościej, luka w oprogramowaniu jest wadą w projekcie lub implementacji oprogramowania, którą można potencjalnie wykorzystać.

Zero-Day Exploits

Sama luka w oprogramowaniu nie szkodzi (jeszcze). Najpierw atakujący musi znaleźć lukę i napisać exploita; oprogramowanie wykorzystujące tę lukę do przeprowadzenia ataku. Ten (zero-dniowy) atak może przybrać formę wirusa, robaka lub trojana. Jaka jest różnica między robakiem, trojanem i wirusem? [MakeUseOf wyjaśnia] Jaka jest różnica między robakiem, trojanem i wirusem? [MakeUseOf wyjaśnia] Niektóre osoby nazywają każdy rodzaj złośliwego oprogramowania „wirusem komputerowym”, ale to nie jest dokładne. Wirusy, robaki i trojany to różnego rodzaju złośliwe oprogramowanie o różnych zachowaniach. W szczególności rozprzestrzeniają się w bardzo… infekowaniu systemu komputerowego.

Często te luki w oprogramowaniu są po raz pierwszy odkryte (lub zwrócone na nie uwagę) twórców oprogramowania i są usuwane w przyszłych aktualizacjach aplikacji. Ale jeśli osoba atakująca jest w stanie odkryć lukę przed deweloper wie o tym, atakujący może napisać exploit zero-day. Termin ten wywodzi swoją nazwę od faktu, że pierwsze ataki miały miejsce, zanim ktokolwiek (co najważniejsze, programista) dowie się o luce.

Okno podatności

Exploit zero-day daje atakującemu bezprecedensową przewagę. Ponieważ deweloper nie miał wiedzy o exploicie, nie jest w stanie opracować poprawki, a użytkownicy aplikacji są całkowicie pozbawieni ochrony. Do czasu zauważenia i zarejestrowania ataku nawet konwencjonalne skanery antywirusowe są mało przydatne. Okno podatności opisuje czas, po którym lukę wykorzystuje się po raz pierwszy, a twórca aplikacji wypycha łatkę. Wynika to z wyraźnej osi czasu.

  1. (Nieznana) podatność została wprowadzona w oprogramowaniu.
  2. Osoba atakująca odkrywa lukę.
  3. Atakujący pisze i wdraża exploit zero-day.
  4. Luka została odkryta przez firmę programistyczną i zaczyna opracowywać poprawkę.
  5. Luka została ujawniona publicznie.
  6. Sygnatury antywirusowe są wydawane dla exploitów zero-day.
  7. Deweloperzy wydają łatkę.
  8. Deweloperzy kończą wdrażanie łatki.

Ataki typu zero-day exploit trwają od pkt 3–5. Według najnowszych badań okres ten trwa średnio dziesięć miesięcy! Jednak zwykle nie dotyczy to wielu hostów. Największą siłą ataków zero-day jest ich względna niewidzialność, a ataki zero-day są najczęściej używane do atakowania bardzo konkretnych celów.

Trwa znacznie bardziej niebezpieczny okres dla przeciętnego użytkownika pkt 5–8, która jest kolejną falą ataku. I tylko w punkcie 6 te aplikacje antywirusowe. 10 najlepszych darmowych programów antywirusowych 10 najlepszych darmowych programów antywirusowych Bez względu na używany komputer potrzebujesz ochrony antywirusowej. Oto najlepsze bezpłatne narzędzia antywirusowe, których możesz użyć. zacznij działać. Według tego samego badania inni atakujący roją się od luki po jej publicznym ujawnieniu, a liczba ataków wzrasta nawet o pięć rzędów!

Po przeczytaniu artykułu, jak brzmi siedmioletnia luka w zabezpieczeniach programu Internet Explorer? Z powodu braku danych nie możemy z całą pewnością powiedzieć, jak duże było okno podatności, ale prawdopodobnie nie było małe. Daj nam znać, co myślisz w sekcji komentarzy pod tym artykułem!

Źródło zdjęcia: Victor Habbick / FreeDigitalPhotos.net




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.