Ano ang isang Zero Day Attack?
Ang isang pag-atake ng zero day (na tinukoy din bilang Day Zero) ay isang pag-atake na sinasamantala ang isang potensyal na malubhang kahinaan sa seguridad ng software na maaaring hindi alam ng nagbebenta o nag-develop. Ang developer ng software ay dapat magmadali upang malutas ang kahinaan sa sandaling natuklasan ito upang limitahan ang banta sa mga gumagamit ng software. Ang solusyon ay tinatawag na isang software patch. Ang mga pag-atake sa Zero ay maaari ding magamit upang atakehin ang internet ng mga bagay (IoT).
Ang isang pag-atake ng zero-day ay nakakakuha ng pangalan nito mula sa bilang ng mga araw na alam ng developer ng software tungkol sa problema.
Ipinaliwanag ang Zero Day Attack
Ang isang pag-atake sa zero araw ay maaaring kasangkot sa malware, spyware, o hindi awtorisadong pag-access sa impormasyon ng gumagamit. Ang mga gumagamit ay maaaring maprotektahan ang kanilang sarili laban sa pag-atake ng zero day sa pamamagitan ng pagtatakda ng kanilang software - kabilang ang mga operating system, antivirus software, at mga browser sa internet - upang awtomatikong i-update at sa pamamagitan ng mabilis na pag-install ng anumang inirekumendang pag-update sa labas ng regular na naka-iskedyul na mga update. Na sinabi, ang pagkakaroon ng na-update na antivirus software ay hindi kinakailangang maprotektahan ang isang gumagamit mula sa isang atake sa zero day, dahil hanggang sa ang kahinaan ng software ay kilala sa publiko, ang antivirus software ay maaaring walang paraan upang makita ito. Ang mga sistema ng pag-iwas sa panghihimasok sa host ay makakatulong din upang maprotektahan laban sa mga pag-atake sa zero day sa pamamagitan ng pagpigil at pagtatanggol laban sa panghihimasok at pagprotekta ng data.
Mag-isip ng isang madaling araw na kahinaan bilang isang naka-lock na pintuan ng kotse na iniisip ng may-ari ay naka-lock ngunit ang isang magnanakaw ay natuklasan. Ang magnanakaw ay maaaring makapasok sa hindi nalalaman at magnakaw ng mga bagay mula sa guwantes na guwantes o trunk ng may-ari ng kotse na maaaring hindi napansin hanggang sa mga araw mamaya kapag ang pinsala ay tapos na at ang magnanakaw ay matagal na nawala.
Habang ang mga kahinaan sa zero na araw ay kilala sa pagiging sinasamantala ng mga kriminal na hacker, maaari rin silang mapagsamantalahan ng mga ahensya ng seguridad ng gobyerno na nais gamitin ang mga ito para sa pagsubaybay o pag-atake. Sa katunayan, napakaraming hinihingi para sa mga zero na araw na kahinaan mula sa mga ahensya ng seguridad ng gobyerno na makakatulong sila sa pagmamaneho sa merkado para sa pagbili at pagbebenta ng impormasyon tungkol sa mga kahinaan na ito at kung paano sinasamantala ang mga ito.
Ang mga pagsasamantala sa Zero ay maaaring isiwalat sa publiko, ibunyag lamang sa vendor ng software, o ibenta sa isang third party. Kung sila ay nabebenta, maaari silang ibenta na may o walang eksklusibong mga karapatan. Ang pinakamahusay na solusyon sa isang security flaw, mula sa pananaw ng kumpanya ng software na responsable para dito, ay para sa isang etikal na hacker o puting sumbrero na pribadong ibunyag ang kapintasan sa kumpanya upang mai-fix ito bago matuklasan ito ng mga kriminal. Ngunit sa ilang mga kaso, higit sa isang partido ang dapat matugunan ang kahinaan upang lubos na malutas ito upang ang isang kumpletong pribadong pagsisiwalat ay maaaring imposible.
Sa madilim na merkado para sa zero-day information, ang mga kriminal na hacker ay nagpapalitan ng mga detalye tungkol sa kung paano masira ang mahina na software upang magnakaw ng mahalagang impormasyon. Sa kulay-abo na merkado, ang mga mananaliksik at kumpanya ay nagbebenta ng impormasyon sa mga militaryo, ahensya ng intelihensya, at pagpapatupad ng batas. Sa puting merkado, ang mga kumpanya ay nagbabayad ng mga puting sumbrero ng hack o mga mananaliksik ng seguridad upang makita at ibunyag ang mga kahinaan sa software sa mga developer upang maaari nilang ayusin ang mga problema bago mahanap ang mga kriminal na hacker.
Nakasalalay sa bumibili, nagbebenta, at kapaki-pakinabang, ang impormasyon sa zero araw ay maaaring nagkakahalaga ng ilang libo hanggang ilang daang libong dolyar, na ginagawang isang potensyal na kapaki-pakinabang na merkado upang makilahok. Bago pa makumpleto ang isang transaksyon, ang nagbebenta ay dapat magbigay ng isang patunay. -of-konsepto (PoC) upang kumpirmahin ang pagkakaroon ng zero-day na nananamantala. Para sa mga nais makipagpalitan ng impormasyon sa zero na araw na hindi natuklasan, pinapayagan ng network ng Tor para sa mga transaksyon sa zero day na hindi isinasagawa nang hindi nagpapakilala gamit ang Bitcoin.
Ang mga pag-atake sa Zero ay maaaring mas kaunti sa isang banta kaysa sa tunog nila. Ang mga gobyerno ay maaaring magkaroon ng mas madaling mga paraan upang mag-espiya sa kanilang mga mamamayan at zero araw ay hindi maaaring ang pinaka-epektibong paraan upang pagsamantalahan ang mga negosyo o indibidwal. Ang isang pag-atake ay dapat na ma-deploy ng madiskarteng at nang walang kaalaman sa target na magkaroon ng maximum na epekto. Ang pagbubukas ng isang zero-day na pag-atake sa milyun-milyong mga computer nang sabay-sabay ay maaaring maihayag ang pagkakaroon ng kahinaan at makakuha ng isang patch na pinakawalan nang mabilis para sa mga umaatake upang makamit ang kanilang tunay na layunin.
Mga halimbawa ng Zero Day Attacks
Noong Abril 2017, ginawa ng kamalayan ng Microsoft ang isang zero-day attack sa kanyang Microsoft Word software. Ang mga nagsalakay ay gumamit ng isang malware na tinawag na Dridex banker trojan upang samantalahin ang isang mahina at hindi ipinadala na bersyon ng software. Pinahintulutan ng tropa ang mga umaatake na mag-embed ng malisyosong code sa mga dokumento ng Word na awtomatikong mai-trigger kapag binuksan ang mga dokumento. Ang pag-atake ay natuklasan ng antivirus vendor na McAfee na nagpabatid sa Microsoft ng nakompromiso nitong software. Kahit na ang pag-atake ng zero-day ay hindi nabuo noong Abril, milyon-milyong mga gumagamit ay na-target mula pa noong Enero.
![Ang kahulugan ng pag-atake sa Zero araw Ang kahulugan ng pag-atake sa Zero araw](https://img.icotokenfund.com/img/crime-fraud/927/zero-day-attack.jpg)