Ett 0-dagarsfel? Vad är det exakt?

virus kryphål

Bakom den generiska termen “0-dagars” eller “nolldagars”-fel döljer sig de senaste sårbarheterna som upptäckts och potentiellt utnyttjas av hackare.

Det okända är ofta skrämmande, och denna känsla är ännu mer slående när det kommer till cybersäkerhet. Så kallade “0-dagars”-attacker fruktas särskilt av tillverkare och leverantörer, eftersom de är säkerhetsbrister som upptäcks och utnyttjas av cyberbrottslingar innan utvecklare ens kan lägga märke till dem.

Farorna med 0-dagars

Närmare bestämt motsvarar termen nolldag den dag då en utvecklare eller en leverantör blir medveten om en sårbarhet, ofta en cyberattack. Vid den tidpunkten har han därför per definition noll dagar på sig att rätta till felet och sätta ut ett plåster, om han vill förhindra att den senare orsakar ytterligare skada. Men det finns faktiskt olika faser i nolldagskonceptet, som Kaspersky träffande beskriver.

En 0-dagars sårbarhet för programvara upptäcks av hackare före leverantören eller utvecklaren, vilket gör det enkelt att vända attacker till framgångar. 0-dagars exploateringen är å andra sidan en metod som cyberbrottslingar använder för att attackera system som lider av en sårbarhet som inte tidigare har identifierats. Och slutligen, själva 0-dagarsattacken använder en 0-dagars exploatering för att äventyra ett system som påverkas av en sårbarhet, eller för att stjäla dess data.

Faran med zero-day är att utöver identifieringen av sårbarheten tar två andra element tid och är därför gynnsamma för hackare: tiden som krävs för patchen (vilket kan ta dagar eller till och med veckor sedan den togs i bruk, som Avast påminner oss om) och distribution direkt av användaren, vilket ofta är efter eget gottfinnande och inte nödvändigtvis automatiserat.

Sårbarheter ökar, som hackare ofta lägger ut till försäljning på Dark Web

För att identifiera en nolldagarssårbarhet injicerar hackare enorma mängder data, med olika intervall, innan de testar reaktionen hos programmet de riktar sig till. Även om den här processen för det mesta resulterar i en programkrasch, kan oväntat beteende inträffa, d.v.s. exekvering av skadlig kod. Vi talar då om ett “utnyttjande”. Att använda tidigare sårbarheter för att försöka anpassa dem till andra program eller situationer är också en vanlig metod bland angripare. Det kan då hända att hackaren, som inte glömmer affärsdimensionen av sin aktivitet, säljer vidare sin information på Dark Web, där sårbarheter kan säljas till höga priser.

ESET förklarar för sin del att utnyttjandet av sårbarheter har nått rekordnivåer. Detta beror särskilt på det ibland statliga stödet som cyberbrottslingar åtnjuter, som utnyttjar det för att öka sin aktivitet.

År 2021 identifierade Mandiant för sin del inte mindre än 80 utnyttjade nolldagssårbarheter, mer än dubbelt så mycket som tidigare rekord (32), som daterades från 2019. Tre fjärdedelar av dessa brister kommer från Microsoft, Apple och Googles produkter. Och även om denna stigande siffra delvis förklaras av en förbättring av detektioner (vilket är bra i sig), är det också motiverat av en större cirkulation av anslutna objekt och ett allt mer upptaget moln, vilket ökar volymen och komplexiteten på Internet. ansluten programvara och system.

Om samma ämne:
Dataintrång: Frankrike, det fjärde landet som drabbades mest av intrång under första kvartalet

Källor: Kaspersky, Avast, Tiggare, ESET

Relaterade Artiklar

Back to top button