Wat is een Zero Day-kwetsbaarheid? [MakeUseOf Explains]

Wat is een Zero Day-kwetsbaarheid? [MakeUseOf Explains] / internet

Als je je computer niet beschermd houdt, is het heel gemakkelijk om hem geïnfecteerd te krijgen - zoals velen van jullie zich waarschijnlijk kunnen herinneren. Er zijn meerdere manieren om uw computer schoon te houden en uw gegevens veilig te houden. U kunt uw gezond verstand gebruiken om te voorkomen dat u een digitale verkoudheid opmerkt 7 Tips voor gezond verstand om u te helpen Malware niet te vangen 7 Tips voor gezond verstand om u te helpen voorkomen dat u malware onderschept Internet heeft veel mogelijk gemaakt. Toegang tot informatie en communiceren met mensen van ver weg is een makkie geworden. Tegelijkertijd kan onze nieuwsgierigheid ons echter snel door donkere virtuele steegjes leiden ... Lees meer en installeer een goede anti-virusapplicatie.

Een ander onderdeel van het beveiligen van uw computer en uw online aanwezigheid is om op de hoogte te blijven. Blijf op de hoogte van belangrijke veiligheidstrends en veiligheidslekken.

Een term die vaak in verband wordt gebracht met virussen en beveiliging zijn zero-day exploits, kwetsbaarheden en aanvallen. Nog niet zo lang geleden werd een zeven jaar oud beveiligingslek in Internet Explorer gevonden. Klinkt als een lange tijd? Het is. Om u te helpen grip op het onderwerp te krijgen, zullen we u het concept van softwarekwetsbaarheid, zero-day exploits en het venster van kansen uitleggen.

Software Kwetsbaarheid

De gemiddelde softwaretoepassing bestaat uit een ongelooflijke hoeveelheid code. Zoals te verwachten is, is veel code niet kogelvrij bij zijn conceptie. Ten eerste komen er bugs naar binnen. Veel van deze bugs zijn relatief onschadelijk (relatief is het sleutelwoord) - ze zorgen voor een impasse en zorgen ervoor dat de applicatie vastloopt of de toepassing misdragen onder bepaalde onregelmatige omstandigheden.

Een ernstiger beveiligingsrisico ontstaat door de aanwezigheid van misbruikbare bugs of softwarekwetsbaarheden. Softwarelekken brengen de beveiliging van het computersysteem in gevaar. Terwijl ze binnensluipen door de scheuren van gebrekkige of onvoldoende beschermde code, kunnen kwaadwillende personen soms hun eigen code uitvoeren onder het mom van de eigen gebruiker van een computer of toegang krijgen tot beperkte gegevens (om maar een paar van de mogelijkheden te noemen).

Eenvoudig gezegd, een softwareprobleem is een fout in het ontwerp of de implementatie van de software die mogelijk kan worden misbruikt.

Zero-Day Exploits

Een softwarekwetsbaarheid op zichzelf is (nog) geen kwaad. Ten eerste moet de aanvaller de kwetsbaarheid vinden en een exploit schrijven; een stukje software dat de kwetsbaarheid gebruikt om een ​​aanval uit te voeren. Deze (zero-day) aanval kan de vorm aannemen van een virus, worm of trojan. Wat is het verschil tussen een worm, een Trojaans paard en een virus? [MakeUseOf Explains] Wat is het verschil tussen een worm, een Trojaans paard en een virus? [MakeUseOf Explains] Sommige mensen noemen elk type kwaadaardige software een "computervirus", maar dat klopt niet. Virussen, wormen en Trojaanse paarden zijn verschillende soorten schadelijke software met verschillend gedrag. In het bijzonder verspreiden ze zichzelf in zeer ... Lees meer infecteren van uw computersysteem.

Vaak worden deze softwarekwetsbaarheden voor het eerst ontdekt (of onder de aandacht gebracht) van de softwareontwikkelaars en worden ze in toekomstige updates van de toepassing opgelost. Maar als de aanvaller in staat is om de kwetsbaarheid te ontdekken voor de ontwikkelaar weet het, de aanvaller kan een zero-day exploit schrijven. Deze term ontleent zijn naam aan het feit dat de eerste aanvallen plaatsvinden voordat iemand (vooral de ontwikkelaar) kennis heeft van de kwetsbaarheid.

Kwetsbaarheidsvenster

Een zero-day exploit geeft de aanvaller een ongekend voordeel. Omdat de ontwikkelaar geen kennis had van de exploit, konden ze geen oplossing ontwikkelen en gebruikers van de toepassing zijn volledig onbeschermd. Totdat de aanval wordt opgemerkt en vastgelegd, hebben zelfs conventionele virusscanners weinig zin. Het kwetsbaarheidsvenster beschrijft de tijd tussen een kwetsbaarheid die voor het eerst wordt misbruikt en de ontwikkelaar van de toepassing duwt een patch. Dit volgt een duidelijke tijdlijn.

  1. De (onbekende) kwetsbaarheid wordt geïntroduceerd in een stukje software.
  2. De aanvaller vindt de kwetsbaarheid.
  3. De aanvaller schrijft en gebruikt een zero-day exploit.
  4. Het beveiligingslek wordt ontdekt door het softwarebedrijf en het ontwikkelt een oplossing.
  5. De kwetsbaarheid wordt openbaar onthuld.
  6. Antivirus-handtekeningen worden vrijgegeven voor de zero-day exploits.
  7. De ontwikkelaars brengen een patch uit.
  8. De ontwikkelaars voltooien de implementatie van de patch.

De zero-day exploit-aanvallen duren van punt 3 tot en met punt 5. Volgens een recente studie duurt deze periode gemiddeld tien maanden! Echter, niet veel hosts worden meestal getroffen. De grootste sterkte van zero-day aanvallen is hun relatieve onzichtbaarheid, en zero-day aanvallen worden meestal gebruikt om te slaan op zeer specifieke doelen.

Een veel gevaarlijkere periode voor de gemiddelde gebruiker duurt van punt 5 tot en met punt 8, welke is de follow-up aanvalsgolf. En alleen op punt 6 zullen die antivirusprogramma's De 10 beste gratis antivirusprogramma's De 10 beste gratis antivirusprogramma's Je moet het nu weten: je hebt antivirusbescherming nodig. Macs, Windows en Linux-pc's hebben het allemaal nodig. Je hebt echt geen excuus. Dus pak een van deze tien en begin met het beschermen van je computer! Meer informatie wordt van kracht. Volgens dezelfde studie zwermen andere aanvallers naar de kwetsbaarheid na de publieke onthulling en neemt het aantal aanvallen toe met maximaal vijf orden in grootte!

Na het lezen van het artikel, hoe klinkt de zeven jaar oude kwetsbaarheid van Internet Explorer? Vanwege een gebrek aan gegevens kunnen we niet met zekerheid zeggen hoe groot het kwetsbaarheidsvenster precies was, maar waarschijnlijk was het niet klein. Laat ons uw mening weten in de opmerkingensectie onder het artikel!

Afbeelding tegoed: Victor Habbick / FreeDigitalPhotos.net

Meer informatie over: Anti-Malware, Trojan Horse.