Che cos'è un attacco zero-day?

Le vulnerabilità della sicurezza sono una minaccia sempre persistente che può causare danni diffusi. Il software in fase di sviluppo è sottoposto a beta test non solo per l'esperienza dell'utente, ma anche per eventuali vulnerabilità che gli hacker potrebbero sfruttare. Questi exploit consentirebbero a un hacker di ottenere un accesso non autorizzato per alterare la funzionalità del dispositivo che esegue quel software.

Che cos'è un attacco zero-day

Le vulnerabilità spesso non sono facili da prevedere. Una cosa è testare il beta in un ambiente chiuso con un team di tester piuttosto che rilasciare il prodotto al mondo. Gli hacker impegnati spesso penetrano nella sicurezza del prodotto per trovare exploit da utilizzare per scopi dannosi.

Spiegazione dell'attacco zero-day

A causa della natura del ciclo di sviluppo del software, non è sempre possibile affrontare le vulnerabilità scoperte in un giorno o due. Un exploit zero-day si riferisce a una vulnerabilità di sicurezza che è stata resa pubblica prima che gli sviluppatori del software potessero scoprirla. A causa della sua natura sconosciuta, gli sviluppatori hanno bisogno di tempo per replicare l'exploit e trovare una soluzione. Gli hacker di tutto il mondo che partecipano alla pratica dannosa di ottenere l'accesso non autorizzato ai dispositivi per qualsiasi numero di scopi mal concepiti sono sempre alla ricerca di tali falle nella sicurezza.

Il software è una complessa piramide di migliaia di righe di codice. Un exploit è un modo per gli hacker di aggirare le difese di sicurezza monitorando da vicino la funzionalità del software per trovare una vulnerabilità.

Ciò che rende pericoloso un exploit zero-day è che può esistere per mesi senza preavviso da parte dello sviluppatore. Qualsiasi hacker che lo ha scoperto può sfruttarlo o condividerlo con altri hacker prima che venga reso pubblico.

I termini exploit zero-day e attacco zero-day sono usati in modo intercambiabile. Tuttavia, un exploit zero-day è semplicemente un programma che è stato creato sulla base di una vulnerabilità esistente e un attacco zero-day è il risultato di tale exploit.

Attacchi Zero-Day noti

Un ottimo esempio di attacco zero-day e di come possa essere distruttivo è il Stuxnet malware, un tipo di worm per computer che infettava i computer basati su Windows e si diffondeva attraverso unità USB e altri computer sulla rete. Ha devastato gli impianti di arricchimento dell'uranio iraniani utilizzando i controllori logici programmabili (PLC) prodotti da Siemens collegati ai PC per manomettere le centrifughe responsabili dell'arricchimento dell'uranio. Il malware era specifico su dove voleva essere preso di mira e cosa voleva prendere di mira. Il malware

Si ritiene in gran parte che Stuxnet sia un prodotto della NSA per prendere di mira gli impianti di arricchimento dell'uranio iraniani. Ha sfruttato una vulnerabilità zero-day nota come exploit dello spooler di stampa per diffondersi attraverso la rete. Il malware è stato scoperto nel 2010, ma si ritiene che esista dal 2005.

Più recentemente, gli exploit zero-day lo sono stati scoperto per influenzare Microsoft Exchange Server da un noto gruppo di hacker chiamato HAFNIUM che opera dalla Cina. Gli exploit consentono all'attaccante di accedere agli account di posta elettronica e persino di installare malware per l'accesso a lungo termine.

Cosa succede dopo un exploit zero-day?

Si chiama zero-day perché è da quanto tempo lo sviluppatore del software è a conoscenza di questa vulnerabilità. Non appena viene scoperta una vulnerabilità, lo sviluppatore deve trovare un modo per correggerla. La cosa grandiosa del software è che può essere aggiornato in qualsiasi momento dopo il suo rilascio. Questi aggiornamenti non contengono solo miglioramenti al software, ma patch per vulnerabilità note. Quindi, non odiare gli aggiornamenti che il produttore del tuo dispositivo o lo sviluppatore dell'applicazione ti inviano.

Le società di sicurezza in tutto il mondo eseguono test di penetrazione per trovare vulnerabilità e pubblicare i risultati ai rispettivi produttori/sviluppatori di un prodotto. Governi e clienti pagano un sacco di soldi alle aziende per le apparecchiature e si aspettano una sicurezza assoluta da queste apparecchiature. Sarebbe disastroso se l'equipaggiamento utilizzato nelle strutture della Difesa avesse qualche difetto di sicurezza che passasse inosservato. Un gruppo di attacco potrebbe scrivere un exploit per ottenere l'accesso autorizzato.

Microsoft, che fornisce sistemi operativi e hardware a vari clienti, incluso il governo, dispone di una rete globale di esperti di sicurezza sotto l'ala di Microsoft Security Intelligence. Come molte altre società di sicurezza in tutto il mondo, il team trova vulnerabilità che gli hacker possono sfruttare per scopi nefasti.

Cosa puoi fare contro gli exploit zero-day?

Poiché un exploit zero-day è nuovo, non esiste una patch per correggere la falla nella sicurezza. Rende gli exploit zero-day particolarmente pericolosi perché possono passare settimane prima che una correzione sia resa disponibile. Il virus COVID-19 ha impiegato un anno prima che i vaccini fossero efficaci nello sviluppo dell'immunità contro il virus. Proprio come l'agente biologico, un exploit zero-day o un malware zero-day potrebbero esistere per un po' di tempo finché non vengono preparate le contromisure.

È importante mantenere il software del dispositivo aggiornato all'ultima versione del software. Che si tratti del tuo sistema operativo o delle applicazioni in esecuzione, abilita sempre gli aggiornamenti software in modo da ricevere una notifica non appena vengono diffusi al pubblico.

Allo stesso modo, il malware creato per utilizzare exploit zero-day deve essere scoperto dagli sviluppatori di antivirus per analizzare la firma e quindi inviarla come aggiornamento agli utenti.

Conclusione

Non lasciare mai la sicurezza del tuo dispositivo a minacce impreviste. Investi in un solido antivirus che viene aggiornato frequentemente con nuove firme malware e utilizza una VPN per crittografare le comunicazioni su Wi-Fi pubblico. Non esiste un modo definitivo per sfuggire alla minaccia di un attacco zero-day; puoi seguire certe pratiche per evitare di scaricare file dannosi o visitare collegamenti dannosi che potrebbero sfruttare una vulnerabilità dormiente nel sistema.

Prendi il controllo della tua privacy oggi! Sblocca i siti Web, accedi alle piattaforme di streaming e ignora il monitoraggio dell'ISP.

Ottieni FastestVPN
Iscriviti alla Newsletter
Ricevi i post di tendenza della settimana e gli ultimi annunci di FastestVPN tramite la nostra newsletter via e-mail.
icona

0 0 voti
Articolo di valutazione

Potresti Piace anche

Sottoscrivi
Notifica
ospite
0 Commenti
Feedback in linea
Visualizza tutti i commenti