Što je napad bez nule?
Nutralni napad (koji se također naziva Day Zero) napad je koji iskorištava potencijalno ozbiljnu sigurnosnu slabost softvera za koju dobavljač ili programer možda nisu svjesni. Programer softvera mora žuriti s rješavanjem slabosti čim ga otkrije kako bi ograničio prijetnju korisnicima softvera. Rješenje se naziva softverska zakrpa. Zero-dnevni napadi se također mogu koristiti za napad na internet stvari (IoT).
Nutralni napad dobiva svoje ime po broju dana koje je programer softvera znao za problem.
Objasnio napad nula dana
Napada nula dana može uključivati zlonamjerni softver, špijunski softver ili neovlašteni pristup korisničkim informacijama. Korisnici se mogu zaštititi od napada nula dana postavljanjem svog softvera - uključujući operativne sustave, antivirusni softver i internetske preglednike - da se automatski ažuriraju i odmah instaliraju sve preporučene nadogradnje izvan redovito ažuriranih ažuriranja. U skladu s tim, ažuriranje antivirusnog softvera neće nužno zaštititi korisnika od napada nula dana, jer sve dok ranjivost softvera nije javno poznata, antivirusni softver možda nema načina da ga otkrije. Sustavi za sprječavanje upada domaćina također pomažu u zaštiti od napada nula dana sprečavanjem i zaštitom od upada i zaštitom podataka.
Zamislite nulti dan ranjivosti kao otključana vrata automobila za koja vlasnik misli da su zaključana, ali lopov otkrije da je otključana. Lopov može ući u neotkrivene i ukrasti stvari iz pretinca ili prtljažnika vlasnika automobila koje možda neće primijetiti tek danima kasnije, kada je šteta već učinjena i kradljivac je odavno nestao.
Iako su poznate ranjivosti od nula dana po tome što ih iskorištavaju kriminalni hakeri, njih mogu iskoristiti i državne sigurnosne agencije koje ih žele upotrijebiti za nadzor ili napade. Zapravo, od državnih vladinih sigurnosnih agencija postoji tolika potražnja za ranjivosti od nula dana da pomažu u pokretanju tržišta za kupovinu i prodaju informacija o tim ranjivostima i kako ih iskoristiti.
Iskorištavanja za jedan dan mogu se objaviti javno, objaviti samo dobavljaču softvera ili prodati trećoj strani. Ako se prodaju, mogu se prodati sa ili bez isključivih prava. Najbolje rješenje za sigurnosni propust, iz perspektive softverske tvrtke koja je za to odgovorna, jest etički haker ili bijeli šešir koji će privatno otkriti nedostatak kompaniji kako bi se mogao popraviti prije nego što ga kriminalni hakeri otkriju. Ali u nekim se slučajevima više strana mora pozabaviti ranjivošću kako bi je u potpunosti riješilo pa može biti nemoguće potpuno privatno otkrivanje.
Na tamnom tržištu informacija o nula, hakeri kriminalci razmjenjuju detalje o tome kako probiti ranjivi softver kako bi ukrali vrijedne informacije. Na sivom tržištu, istraživači i tvrtke prodaju informacije vojnicima, obavještajnim agencijama i policijskim službama. Na bijelom tržištu tvrtke plaćaju hakere na bijelim šeširima ili sigurnosne istraživače kako bi otkrili i otkrili programske ranjivosti programerima kako bi mogli riješiti probleme prije nego što ih pronađu kriminalni hakeri.
Ovisno o kupcu, prodavaču i korisnosti, informacije o nultom danu mogu vrijediti nekoliko tisuća do nekoliko stotina tisuća dolara, što ga čini potencijalno unosnim tržištem na kojem će sudjelovati. Prije nego što se transakcija može obaviti, prodavatelj treba pružiti dokaz -of-concept (PoC) kako bi se potvrdilo postojanje nultog dana iskorištavanja. Za one koji žele neotkrivene razmjene informacija bez dana, Tor-ova mreža omogućuje anonimne transakcije putem Bitcoin-a.
Napadaci na nula mogu biti manje prijetnja nego što zvuče. Vlade mogu imati jednostavnije načine špijuniranja svojih građana i nula dana možda nije najučinkovitiji način za iskorištavanje poduzeća ili pojedinaca. Napad se mora implementirati strateški i bez znanja cilja da bi imao maksimalan učinak. Oslobađanje nulta dana napada na milijune računala odjednom moglo bi otkriti postojanje ranjivosti i dobiti prebrzo otpuštenu zakrpu da bi napadači postigli svoj krajnji cilj.
Primjeri napada nula dana
U travnju 2017. Microsoft je obaviješten o napadu nula dana na svoj Microsoft Word softver. Napadači su koristili zlonamjerni softver zvan Dridex banker trojanski da iskoriste ranjivu i neupadljivu verziju softvera. Trojanski napadač omogućio je napadačima umetanje zloćudnog koda u Wordove dokumente koji se automatski pokreću kada se dokumenti otvore. Napad je otkrio dobavljač antivirusa McAfee koji je obavijestio Microsoft o svom kompromitiranom softveru. Iako je napad s nultim danom otkriven u travnju, milijuni korisnika već su bili na meti od siječnja.