Che cos'è un exploit zero-day e come puoi proteggerti?
La stampa tecnologica scrive costantemente di nuovi e pericolosi exploit zero-day. Ma cos'è esattamente un exploit zero-day, cosa lo rende così pericoloso e, soprattutto, come puoi proteggerti?
Attacchi zero-day succede quando i cattivi superano i buoni, attaccandoci con vulnerabilità di cui non sapevamo nemmeno l'esistenza. Sono ciò che accade quando non abbiamo avuto il tempo di preparare le nostre difese.
Il software è vulnerabile
Il software non è perfetto. Il browser in cui stai leggendo questo, che sia Chrome, Firefox, Internet Explorer o qualsiasi altra cosa, è garantito che contenga bug. Un software così complesso è scritto da esseri umani e presenta problemi di cui non siamo ancora a conoscenza. Molti di questi bug non sono molto pericolosi, forse causano il malfunzionamento di un sito Web o l'arresto anomalo del browser. Tuttavia, alcuni bug sono buchi di sicurezza. Un utente malintenzionato che conosce il bug può creare un exploit che utilizza il bug nel software per accedere al tuo sistema.
Naturalmente, alcuni software sono più vulnerabili di altri. Per esempio, Giava ha avuto un flusso infinito di vulnerabilità che consentono ai siti Web che utilizzano il plug-in Java di sfuggire alla sandbox Java e avere pieno accesso alla tua macchina. Gli exploit che riescono a compromettere la tecnologia sandbox di Google Chrome sono stati molto più rari, sebbene anche Chrome abbia avuto zero-day.
Divulgazione responsabile
A volte, i buoni scoprono una vulnerabilità. O lo sviluppatore scopre la vulnerabilità da solo o gli hacker white hat scoprono la vulnerabilità e la divulgano in modo responsabile, magari attraverso qualcosa come Pwn2Own o il programma di ricompensa dei bug di Google Chrome, che premia gli hacker per aver scoperto vulnerabilità e le rivela in modo responsabile. Lo sviluppatore corregge il bug e rilascia una patch.
Annuncio pubblicitarioLe persone malintenzionate possono successivamente tentare di sfruttare la vulnerabilità dopo che è stata divulgata e corretta, ma le persone hanno avuto il tempo di prepararsi.
Alcune persone non aggiornano il software in modo tempestivo, quindi questi attacchi possono comunque essere pericolosi. Tuttavia, se un attacco prende di mira un software utilizzando una vulnerabilità nota per la quale è già disponibile una patch, non si tratta di un attacco zero-day.
Attacchi zero-day
A volte, i malintenzionati scoprono una vulnerabilità. Le persone che scoprono la vulnerabilità possono venderla ad altre persone e organizzazioni in cerca di exploit (questo è un grande business, non sono più solo adolescenti in scantinati che cercano più di prenderti gioco di te, questo è crimine organizzato in azione) o usarlo loro stessi. La vulnerabilità potrebbe essere già nota allo sviluppatore, ma lo sviluppatore potrebbe non essere stato in grado di risolverla in tempo.
IMPARENTATO Perché ci sono così tante falle di sicurezza zero-day?In questo caso, né lo sviluppatore né le persone che utilizzano il software hanno preavviso che il loro software è vulnerabile. Le persone apprendono che il software è vulnerabile solo quando è già stato attaccato, spesso esaminando l'attacco e imparando quale bug sfrutta.
Questo è un attacco zero-day: significa che gli sviluppatori hanno avuto zero giorni per affrontare il problema prima che venisse già sfruttato in natura. Tuttavia, i cattivi lo sanno da abbastanza tempo per creare un exploit e iniziare ad attaccare. Il software rimane vulnerabile agli attacchi fino al rilascio e all'applicazione di una patch da parte degli utenti, operazione che potrebbe richiedere diversi giorni.
Come proteggersi
I giorni zero sono spaventosi perché non ne abbiamo alcun preavviso. Non possiamo prevenire gli attacchi zero-day mantenendo il nostro software aggiornato. Per definizione, non sono disponibili patch per un attacco zero-day.
Annuncio pubblicitarioQuindi cosa possiamo fare per proteggerci dagli exploit zero-day?
- & rsaquo; Mac OS X non è più sicuro: è iniziata l'epidemia di crapware/malware
- & rsaquo; Come testare la sicurezza di antivirus, firewall, browser e software
- & rsaquo; Che cos'è una backdoor di crittografia?
- & rsaquo; Perché ci sono così tante falle di sicurezza zero-day?
- & rsaquo; Aggiorna subito Google Chrome per correggere gli exploit attivi del giorno zero
- & rsaquo; Il nuovo Windows Zero-Day concede l'accesso come amministratore locale
- & rsaquo; Aggiorna subito il tuo PC per proteggere Windows 10 da Internet Explorer
- › Che cos'è la protezione anticaduta MIL-SPEC?
Abbiamo spiegato cos'è un exploit zero-day, ma come si chiama una vulnerabilità di sicurezza permanente e senza patch? Vedi se riesci a trovare la risposta nella nostra sezione Geek Trivia!
LEGGI SUCCESSIVOChris Hoffman è caporedattore di How-To Geek. Ha scritto di tecnologia per oltre un decennio ed è stato editorialista di PCWorld per due anni. Chris ha scritto per il New York Times, è stato intervistato come esperto di tecnologia su stazioni TV come la NBC 6 di Miami e ha avuto il suo lavoro coperto da organi di informazione come la BBC. Dal 2011, Chris ha scritto oltre 2.000 articoli che sono stati letti quasi un miliardo di volte --- e questo è solo qui su How-To Geek.
Leggi la biografia completa