Advertentie

zero day exploitAls u uw computer niet beschermt, is het heel gemakkelijk om deze geïnfecteerd te krijgen, zoals velen van u zich er waarschijnlijk mee kunnen identificeren. Er zijn meerdere manieren om uw computer schoon te houden en uw gegevens veilig te houden. Jij kan gebruik uw gezond verstand om te voorkomen dat u een digitale verkoudheid oploopt 7 Gezond verstandtips om te voorkomen dat u malware oplooptHet internet heeft veel mogelijk gemaakt. Toegang krijgen tot informatie en communiceren met mensen van veraf is een koud kunstje geworden. Tegelijkertijd kan onze nieuwsgierigheid ons echter snel door donkere virtuele steegjes leiden ... Lees verder en installeer een goede antivirusprogramma.

Een ander onderdeel van het beveiligen van uw computer en uw online aanwezigheid is blijf geïnformeerd. Blijf op de hoogte van belangrijke beveiligingstrends en gaten in de beveiliging.

Een term die vaak naar voren komt met betrekking tot virussen en beveiliging zijn zero-day exploits, kwetsbaarheden en aanvallen. Nog niet zo lang geleden werd een zeven jaar oude kwetsbaarheid in Internet Explorer gevonden. Klinkt als een lange tijd? Het is. Om u te helpen grip te krijgen op het onderwerp, leggen we u het concept van softwarekwetsbaarheid, zero-day exploits en de kans uit.

Softwarekwetsbaarheid

De gemiddelde softwaretoepassing bestaat uit ongelooflijk veel code. Zoals te verwachten is, is veel code bij de conceptie niet kogelvrij. Ten eerste komen er bugs binnen. Veel van deze bugs zijn relatief ongevaarlijk (relatief het sleutelwoord) - ze zorgen voor een impasse en ervoor zorgen dat de applicatie vastloopt of dat de applicatie zich misdraagt ​​onder bepaalde onregelmatigheden voorwaarden.

zero day exploit

Een groter veiligheidsrisico ontstaat door de aanwezigheid van misbruikbare bugs of softwarekwetsbaarheden. Softwarekwetsbaarheden brengen de veiligheid van het computersysteem in gevaar. Sluipen door de scheuren die worden veroorzaakt door gebrekkige of onvoldoende beschermde code, kunnen kwaadaardige individuen soms wel hun eigen code uitvoeren onder het mom van de eigen gebruiker van een computer, of toegang krijgen tot beperkte gegevens (om maar een paar van de mogelijkheden).

Simpel gezegd, een softwarekwetsbaarheid is een fout in het ontwerp of de implementatie van de software die mogelijk kan worden misbruikt.

Zero-Day Exploits

Een softwarekwetsbaarheid op zichzelf kan (nog) geen kwaad. Eerst moet de aanvaller het beveiligingslek vinden en een exploit schrijven; een stuk software dat de kwetsbaarheid gebruikt om een ​​aanval uit te voeren. Deze (zero-day) aanval kan de vorm aannemen van een virus, worm of trojan Wat is het verschil tussen een worm, een trojan en een virus? [MakeUseOf Explains]Sommige mensen noemen elk type schadelijke software een 'computervirus', maar dat klopt niet. Virussen, wormen en Trojaanse paarden zijn verschillende soorten schadelijke software met verschillend gedrag. In het bijzonder verspreiden ze zich in zeer ... Lees verder uw computersysteem infecteren.

zero day-aanval

Vaak worden deze softwarekwetsbaarheden eerst ontdekt (of onder de aandacht gebracht) van de softwareontwikkelaars en worden ze opgelost in toekomstige updates van de applicatie. Maar als de aanvaller de kwetsbaarheid kan ontdekken voordat de ontwikkelaar weet het, de aanvaller kan een zero-day exploit schrijven. Deze term dankt zijn naam aan het feit dat de eerste aanvallen plaatsvinden voordat iemand (vooral de ontwikkelaar) kennis heeft van de kwetsbaarheid.

Venster Kwetsbaarheid

Een zero-day exploit geeft de aanvaller een ongekend voordeel. Omdat de ontwikkelaar geen kennis had van de exploit, konden ze geen oplossing ontwikkelen en zijn gebruikers van de applicatie volledig zonder bescherming. Tot de aanval wordt opgemerkt en geregistreerd, hebben zelfs conventionele virusscanners weinig nut. Het kwetsbaarheidsvenster beschrijft de tijd tussen de eerste uitbuiting van een kwetsbaarheid en de ontwikkelaar van de applicatie die een patch pusht. Dit volgt een duidelijke tijdlijn.

  1. De (onbekende) kwetsbaarheid wordt geïntroduceerd in een stukje software.
  2. De aanvaller vindt het beveiligingslek.
  3. De aanvaller schrijft en implementeert een zero-day-exploit.
  4. De kwetsbaarheid wordt ontdekt door het softwarebedrijf en begint met het ontwikkelen van een oplossing.
  5. De kwetsbaarheid wordt openbaar gemaakt.
  6. Antivirushandtekeningen worden vrijgegeven voor de zero-day exploits.
  7. De ontwikkelaars brengen een patch uit.
  8. De ontwikkelaars zijn klaar met het implementeren van de patch.
zero day exploit

De zero-day exploit-aanvallen duren vanaf punt 3 tot punt 5. Volgens een recente studie, deze periode duurt gemiddeld tien maanden! Meestal worden echter niet zoveel hosts getroffen. De grootste kracht van zero-day-aanvallen is hun relatieve onzichtbaarheid, en zero-day-aanvallen worden meestal gebruikt om op zeer specifieke doelen te slaan.

Een veel gevaarlijkere periode duurt voor de gemiddelde gebruiker punt 5 tot punt 8, wat de vervolgaanvalgolf is. En alleen op punt 6 zullen die antivirusprogramma's De 10 beste gratis antivirussoftwareWelke computer je ook gebruikt, je hebt antivirusbescherming nodig. Hier zijn de beste gratis antivirusprogramma's die u kunt gebruiken. Lees verder beginnen te werken. Volgens dezelfde studie zwermen andere aanvallers naar de kwetsbaarheid na de openbaarmaking ervan, en neemt het aantal aanvallen met wel vijf ordes toe!

Hoe klinkt het zeven jaar oude beveiligingslek in Internet Explorer na het lezen van het artikel? Vanwege een gebrek aan gegevens kunnen we niet met zekerheid zeggen hoe groot het kwetsbaarheidsvenster precies was, maar waarschijnlijk niet klein. Laat ons je mening weten in de comments onder het artikel!

Afbeelding tegoed: Victor Habbick / FreeDigitalPhotos.net

Ik ben een schrijver en student computerwetenschappen uit België. Je kunt me altijd een plezier doen met een goed artikelidee, boekaanbeveling of receptidee.